Nya_Ngongang_Herman_2013_Memoire - Papyrus

publicité
 1 Université de Montréal
Le contrôle sur l’Internet
Par Herman Nya Ngongang
Faculté des Sciences de la communication
Mémoire présenté à la Faculté des Sciences de la communication en vue de
l’obtention du grade de Maîtrise en Sciences de la communication
© Herman Nya Ngongang, 2013
2 Sommaire
Cette recherche porte sur la notion de contrôle qui s’opère sur l’Internet grâce aux outils
de l’information et de la communication. Dans une première approche à mon sujet, j’ai
essayé de définir les concepts information et communication puis, j’ai retracé le cadre
théorique de leurs évolutions; ceci dans le but de (1) montrer l’ambiguïté qui tourne
autour de leurs définitions, (2) créer un lien entre ces deux termes et le contrôle.
Après une brève description théorique, la complexité du concept de contrôle est mise en
relief. Pour- ce- faire, je prends principalement appui sur les travaux de Wiener puis de
Michel Foucault, sans toutefois les embrasser totalement. L’objectif de cette approche
de travail est de me permettre de cerner et de regrouper les différentes formes de
contrôle sur le net en deux catégories, suivant le modèle établi par Michel Foucault dans
son ouvrage Surveiller et Punir. Mes deux axes sont: (1) le contrôle - mécanisme, (2) le
contrôle - blocus.
Enfin, je m’intéresse à l’influence que ces différentes formes de contrôle peuvent avoir
sur la construction de notre individualité. Comme point de départ, j’analyse la notion
d’individu chez M. Foucault et ensuite, j’explore les concepts d’intériorité versus
extériorité. Ces deux concepts recoupent en partie la notion d’individu –construction
social - chez Michel Foucault et permettent de poser des questions fondamentales sur
les possibilités du sujet d’échapper au contrôle des nouvelles technologies de
l’information et de la communication. Quelques éléments de réponse ainsi que des
reformulations sont proposés en guise de conclusion.
Mots clés: Information – Communication – Contrôle – Individu – Intériorité Extériorité
3 Summary
The thesis focuses on the concept of control as it functions on the Internet and pertains
to the tools of information and communication. In a first approach to my subject, I
define the concepts of information and communication and outline the theoretical
framework of their evolution. The aims of this section are: (1) to study the ambiguity of
their definitions, and (2) to make the link between these terms and control.
After a brief theoretical description, the complexity of the concept of control is
explored, primarily through the work of Nobert Wiener. The aim of this discussion is
allow the various forms of control functioning through the Internet to be identified and
classified into two categories adapted from Michel Foucault’s “Discipline and Punish.”
The two categories developed are: (1) control- mechanism (2) control-block.
Finally, the influence that these various forms of control have on the construction of our
individuality is examined. As a starting point, I discuss the notion of the individual as
understood by Foucault, followed by and exploration of the concepts of the socially
constructed self, and enable fundamental questions to be posed about possibilities of
escape from the control mechanisms enabled by new information and communication
technologies. Some answers to these questions and reformulations of key concepts are
proposed in conclusion.
Keywords: Information- Communication- Control- Internalisation- Externalisation
4 Table des matières Summary ................................................................................................................................. 4 Remerciements........................................................................................................................ 7 Introduction............................................................................................................................. 8 Chapitre. 1 ............................................................................................................................. 12 Evolution historique des concepts (information et communication) .........................................13 1.1 Modèles pour l’analyse de la théorie de l’information...................................................14 1.1.1 La théorie d e C. Shannon et Warren Weaver.........................................................14 Synthèse ................................................................................................................................ 16 1.2 La théorie de Elihu Katz et Paul Lazarsfeld............................................................................16 1.2.1 La vision culturaliste ........................................................................................................18 Synthèse ................................................................................................................................ 19 Chapitre 2 .............................................................................................................................. 21 L’Information et la C ommunication dans le monde de l’Internet ..............................................21 2.1 Signification des termes Information et Communication.....................................................21 2.1.1 L’information....................................................................................................................22 2.1.2 Communication...............................................................................................................23 Synthèse ................................................................................................................................ 27 Chapitre 3 .............................................................................................................................. 28 Internet et contrôle .......................................................................................................................28 3.1. Le contrôle indirect ou « contrôle-­‐blocus » ..........................................................................32 3.1.1 Les manifestations ...........................................................................................................32 a-­‐) L’enfermement.........................................................................................................................33 b) L’assujettissement.....................................................................................................................35 c) La réticularité.............................................................................................................................36 3.1.2 L’apparente liberté sur le n et .........................................................................................40 a) L’agenda ............................................................................................................................42 b) Le cadrage .........................................................................................................................42 c) L’effet d’amorçage............................................................................................................43 3.2 Le contrôle d irect ou « contrôle mécanisme » ................................................................44 3.2.1 La censure ........................................................................................................................45 a) La censure d e l’Internet en Chine....................................................................................46 a.1) Encadrement réglementaire d e l’Internet en Chine .......................................................46 a.1.1) Contrôle d es contenus interdits ....................................................................................46 a.1.2) Contrôle d es fournisseurs ..............................................................................................47 b) Encadrement technique.......................................................................................................48 b) Le filtrages d es informations...............................................................................................49 Synthèse ................................................................................................................................ 50 5 Chapitre 4 .............................................................................................................................. 52 Internet et son influence sur la construction de la subjectivité..................................................52 4.1 L’Internet entre technologie et technique .............................................................................53 4.2 La subjectivité dans la s ociété de l’Internet...........................................................................54 4.3 Intériorité et s ubjectivité........................................................................................................59 4.4 C ybernétique et extériorisation..............................................................................................61 4.4.1 Intimité et mémoire ........................................................................................................62 4.2.2 L’Internet, une identité d émultipliée et collectivisée ...................................................64 Synthèse ................................................................................................................................ 65 Chapitre 5 .............................................................................................................................. 68 Résumé.................................................................................................................................. 68 Les formes de résistance s ur et en dehors de l’Internet..............................................................68 5-­‐) La résistance.............................................................................................................................71 5.1-­‐) Les formes de résistance aux actions de l’Internet.............................................................72 5.1.1 La résistance à travers les groupes.................................................................................74 5.1.2 Anonymous ......................................................................................................................76 5.1.2.a) Anonymous dans et en dehors du Net ......................................................................77 5.1.2.b) Anonymous et les dérives d e son combat.................................................................79 5.1.2.c) Anonymous : la lutte contre le contrôle/privation de la liberté sur l’Internet .......81 La lutte .......................................................................................................................................81 5.2) Les hackers ........................................................................................................................84 5.2.1) Naissance de la cyberculture .........................................................................................84 5.3 Wikileaks..............................................................................................................................90 5.3.1 Wikileaks : anonymat et transparence...........................................................................91 5.3.2 La p eur d e la libre expression sur l’internet ..................................................................93 5.3.3 Co-­‐opération comme possibilité d’existence d ’un réseau libre et indépendant ........94 Synthèse ................................................................................................................................ 96 Conclusion ............................................................................................................................. 98 Bibliographie ....................................................................................................................... 102 6 Remerciements Tu ne sais rien de la sagesse tant que tu n’as pas fait l’épreuve des ténèbres, qui te retranchent d’un chacun, sans recours
et sans bruit.
Herman Hesse.
Je tiens à remercier sincèrement le Professeur Brian Massumi, qui en tant que
directeur de mémoire, s’est toujours montré à l’écoute et très disponible. Mes
remerciements s’adressent également à mon ami et compagnon de route Cyrille Chimi,
à Cheick Oumar Traore, à mon fils Ivan Dominique, Stephane Nanguep, Herman
Lentchou, sans oublier mes parents pour leur soutien et leur patience. J’adresse un merci
particulier à Nelly pour ses conseils, sa présence et pour tout ce qu’elle a apporté en si
peu de temps dans ma vie.
Enfin j’adresse mes plus sincères remerciements à tous mes frères et sœurs, qui m’ont
toujours soutenu et encouragé au cours de la réalisation de ce mémoire.
Merci à tous et à toutes.
7 Introduction Pendant la deuxième moitié des années soixante-dix et durant toutes les années quatrevingt, la télévision a représenté le moyen d’In - formation (qui vient de l’extérieur et
influence notre être ainsi que notre façon de penser) par excellence. Utilisée comme
outil de propagande, puis de contrôle et de modulation des citoyens par quasi tous les
régimes politiques, la télévision était vue comme un élément central au service des
institutions étatiques; le langage, les images et les signes représentaient alors, la matière
première dans laquelle et par laquelle l’événement advenait, le virtuel s’exprimait. Les
publics, mode de subjectivation des sociétés de contrôle se constituaient par la
communication d’individu à individu, ou d’un point à une masse d’individus dans le cas
des médias moderne; c’est à la fois par des signes, par l’image et par l’agencement
d’énonciations que l’attention et la mémoire des individus étaient mobilisées, fixées et
capturées. (Lazaratto, 2002, p.164)
Pour les citoyens dans l’ensemble, la télévision représentait une fenêtre ouverte sur le
monde et le moyen d’information de référence au détriment de la radio. Durant toute
cette période, forts du taux de scolarisation encore très bas dans certains pays (exemple :
l’Italie a connu son alphabétisation de masse dans la première moitié des années’80,
grâce à certaines émissions télévisées), la propagande politique et l’instrumentalisation
des masses étaient légion.
La répression des dialectes, des parlers, des formes d’expression traditionnelles et populaires a été la
condition linguistique de la constitution de la nation […] La télévision et les réseaux d’action à
distance opèrent une centralisation de la langue pour un nationalisme de second degré.
(Lazaratto,
2002, p.167).
Avec l’entrée en jeu de l’Internet, la donne va changer totalement : notre rapport avec
les institutions, la société et avec nous-mêmes va connaître de profondes mutations.
Pour certains chercheurs tels que M. Granjon et D. Cardon (Cardon & Granjon, 2010,
p.102), l’Internet représente à travers l’interconnectivité, un élément essentiel de
8 socialisation et de libération de l’individu des contraintes qu’impose la société; il abolit
tout comme la télévision, la distance et le temps. Pour les plus sceptiques l’Internet est
vu comme puissant moyen de contrôle au service des institutions (Hardt et Negri, 2000,
§02). Selon cette seconde approche, toute sa valeur demeure confinée à l’intérieur des
limites programmables et des connexions préétablies sur les interfaces, afin d’extirper
de cette multitude d’usagers la totalité de leur production sociale. Et ce dans la logique
du « tout est à moi dans la production collaborative » (Malini, 2008, cité par Antoun et
Malini, 2010, p.01).
En fait, selon Malini, au cour de la production collaborative qui s’opère sur l’internet,
le "nous" qui est l’essence même du réseau en ce sens qu’il représente l’ensemble de
notre production fait constamment l’objet d’appropriation et de privatisation. À
l’opposé de ce mouvement qui tend à monopoliser la toile, il en existe un autre dont le
but est de donner le plus de liberté possible au réseau, grâce à la dissémination de
dispositifs accélérateurs de socialisation et du partage de connaissances, d’informations
et de données.
Au cours de cette lutte entre les partisans de la libéralisation de
l’information sur le Net et les adeptes de la privatisation de l’information, la télévision
va progressivement s’accommoder au second rang, laissant l’Internet devenir le moyen
d’information et le terrain d’affrontement des composantes sociales par excellence.
Face à ce tournant historique qui a marqué la fin de l’ère de la télévision et le début de
celui de l’Internet, l’information et la communication qui sont pourtant à mon avis le
cœur même de ce changement radical n’ont pas retenu la même attention que les deux
médias. Soit parce qu’on parle toujours de façon métonymique quand on se réfère à eux,
ou alors parce que les termes information et communication sont devenus tellement
encombrants que lors de nos débats, on choisit ou tout simplement de les ignorer, ou de
les utiliser sans se soucier de leurs spécificités. S’il est vrai que la télévision et l’Internet
sont deux médias qui ont tant de choses en commun (vidéo, texte, audio, etc.), il est
aussi vrai que c’est dans la manière et le contenu de ce qu’ils véhiculent que reposent
leurs profondes différences.
Ce qui m’intéresse dans ce mémoire ce n’est pas d’analyser le contenu informationnel
ou communicationnel de l’Internet malgré son importance mais au contraire, c’est de
comprendre les enjeux politiques et sociaux liés à l’usage de la communication et de
l’information à l’ère de ce nouveau média. Plus particulièrement, je m’intéresserai aux
notions de contrôle et de libération qui sont à mon avis, deux formes de pouvoir qui
9 agissent sur le net en se servant de l’information et de la communication comme
moyens pour atteindre leur public cible. Aujourd’hui, le marketing, la politique, les
groupes de résistance communiquent sur le web 2.0 qui est en outre devenu un élément
indispensable de la société. On a l’impression que la communication prise comme coopération, mise en commun, coordination, est au centre de la société de l’Internet, que
tout est sous notre contrôle ; Mais en est-il effectivement ainsi ? Même s’il est vrai que
nous participons grâce à nos publications et autres à l’existence du net, sommes-nous
vraiment au centre de toutes nos actions, ou réagissons- nous seulement aux
informations, inputs et autres qui proviennent des centres de pouvoir de l’industrie
capitaliste à l’instar du marketing ? Je pense que, trouver des réponses à ces questions
pourrait nous aider à mieux cerner l’orientation de l’Internet ainsi que les probables
transformations sociales auxquelles nous risquerons d’être confrontées. Mon travail sera
organisé comme suit :
I. Premier chapitre : je m’intéresserai à l’évolution historique des termes
information et communication. En effet, je pense qu’il est difficile de parler du
contrôle sur l’Internet sans ces deux concepts qui sont les instruments même de
ce contrôle. Une attention particulière sera portée au terme information qui a
toujours eu comme objectif de façonner l’individu de l’intérieur.
II. Après ce bref retour historique, je parlerai dans le second chapitre de
l’information et de la communication dans la société de l’Internet. Mon objectif
dans ce chapitre sera de voir si l’arrivée de l’internet a eu une influence sur la
conception de ces termes si oui, quelle en est l’ampleur ?
III. Après avoir analysé les termes information et communication ainsi que leur rôle
sur le Web, je parlerai dans le troisième chapitre des formes de contrôle sur
l’Internet et de leurs mises en application. Pour- ce- faire, je procéderai à une
division du concept de contrôle en deux parties suivant le modèle d’analyse de
Michel Foucault dans son ouvrage Surveiller et Punir publié en 1975. En effet,
il divise le concept de surveillance qui est un concept clé de son travail en deux :
surveillance-blocus et surveillance- mécanisme ; moi par contre, je parlerai du
contrôle-blocus et du contrôle-mécanisme (le terme contrôle est un concept
utilisé par Deleuze pour faire référence à la société post-surveillance). L’objectif
de ce travail sera de montrer qu’en fait, il n’existe pas qu’une forme de contrôle
sur le Net et que les modes d’action varient d’une forme à une autre avec des
10 conséquences plus ou moins évidentes sur le cybernaute. De quelles
conséquences s’agit-il ?
IV. Dans le quatrième chapitre, c’est ce que je me propose découvrir. Mais avant de
passer aux conséquences, je vais d’abord m’intéresser à l’influence que le Net
conçu comme espace communicationnel peut avoir sur nous : internet
instrument de contrôle ? Instrument de modèlation ? Espace de liberté ? Après
avoir analysé l’influence du Net sur la construction de la subjectivité, dans ce
quatrième chapitre, je vais parler des formes de résistance à l’influence du Net
dans le cinquième.
V. Comme première approche dans le cinquième chapitre, je parlerai des formes de
résistance que j’ai pu recenser dans mes lectures et ensuite, je prendrai trois
exemples: Chine, Anonymous, Wikileaks, afin de montrer concrètement
comment les formes de contrôle et de résistance opèrent sur et en dehors du Net.
VI. Enfin en conclusion, je ferai un bref résumé de mon travail. Je présenterai
l’importance de cette analyse du contrôle sur le Net ainsi que les leçons et les
perspectives futures qu’offre une telle recherche.
11 Chapitre. 1 Résumé
Dans ce chapitre, il sera question pour moi de parler de l’évolution historique des
termes information et communication.
1.1. Je parlerai de quelques modèles d’analyse de la théorie de l’information. En
première analyse, je prendrai le concept quantitatif de la communication développé par
Shannon et Weaver (1949),
1.2. je m’intéresserai ensuite à la théorie des deux étages de la communication de Katz
et de Lazarsfeld élaborée (1955),
1.3. je me focaliserai enfin sur le modèle d’inspiration culturaliste de McLuhan
(Masmoudi, 2010, p.04).
Selon moi, si nous parlons de la communication sur l’Internet, il est important de savoir
comment ce terme est défini ou a été défini par les experts du domaine tant scientifique
comme Shannon et Weaver que social comme Lazarsfeld et McLuhan. Parler du
contrôle sur l’Internet comme je ferai tout au long de ce travail, c’est parler de la
machine et de son contenu. En effet, je prends ces trois approches de la notion
d’information et de communication pour d’une part, avoir une vision d’ensemble de
mon objet d’analyse ; d’autre part, cela me permet de comprendre comment ces
concepts étaient utilisés avant l’arrivée de l’Internet.
12 Évolution historique des concepts (information et communication) « On ne peut vivre à l’ère de l’information sans savoir ce qu’est l’information ou sans connaître ce qui
constitue la nature ou la spécificité de ce concept » 1
Largement utilisés dans des domaines comme l’ingénierie, la mécanique, les sciences
humaines et sociales, les termes information et communication sont devenus des
concepts qui parfois, veulent dire la même chose comme en ingénierie et parfois
peuvent dire ou véhiculer deux idées complètements opposées (exemple : informé peut
prendre le sens de donner un ordre, alors que communiquer, dans le même contexte
pourra signifier dialoguer, coopérer). Le mot prend son sens dans le message que nous
voulons transmettre.
Cependant, face à la diversité des théories et à la polysémie qui entourent ces deux
concepts, je pense que toute analyse approfondie des fonctions de la communication
doit d’abord se référer aux différentes théories de l’information et à la signification des
diverses composantes qui s’intègrent dans le processus de la communication. Il s’agira
alors dans les lignes qui suivent, de mettre en évidence les relations qui peuvent
apparaître entre les préoccupations des chercheurs et les références des bâtisseurs de la
société de l’information. Loin d’être une étude complète des théories de la
communication, dans un premier moment, je prendrais en examen le modèle théorique
de Shannon et celui Lazarsfeld (à titre d’exemple), afin de mettre en évidence la
différence d’approches de ces deux chercheurs. Ceci m’aidera dans la suite de mon
travail, à la compréhension d’une part, de l’origine de l’écartèlement et des diverses
tentatives d’articuler ou non les termes de ce qui est trop souvent apparu sous la forme
1
Rapport de la commission internationale d ’étude d es p roblèmes d e la communication (1980) <http://unesdoc.unesco.org/images/0004/000400/040066fb.pdf> (page consultée à nouveau le 21 avril 2013). 13 de dichotomies et d’opposition plutôt que de niveaux d’analyse. D’autre part, cela me
permettra de comprendre les enjeux liés à l’acquisition de nouvelles significations des
termes information et communication, dont Internet est à l’origine.
1.1 Modèles pour l’analyse de la théorie de l’information Dans la dynamique de transfert et de transposition de modèles de scientificités –
entendue ici comme régime de véridicité et de non vérité- propres aux sciences exactes,
la théorie mathématique de la communication joue à partir de la fin des années quarante,
un rôle charnière. Appuyée sur les machines à communiquer issues de la guerre, la
notion d’information acquiert définitivement son statut de symbole calculable. Ce
faisant, elle devient la devise forte qui assure le libre-échange conceptuel entre les
disciplines (Mattelart et Mattelart, 1995, p.14).
Les modèles qui seront présentés dans cette phase de mon travail appartiennent à des
catégories différentes; en première analyse, je prendrai le concept quantitatif de la
communication développé par C. Shannon et W. Weaver en 1949 à l’Université de
l’Illinois. Ce modèle me semble important car, c’est l’un des plus populaires et c’est
également un bon exemple pour illustrer la richesse sémantique du terme
communication.
1.1.1
La théorie de C. Shannon et Warren Weaver Ce modèle de communication comprend quatre éléments : une source de l’information,
un émetteur (qui transforme le message en signal), un récepteur (décode le signal afin
de reproduire le message initial) ; et enfin un destinataire (personne/support physique,
auquel le message est censé s’adresser).
14 Ce schéma linéaire, dit modèle E-C-R, envisage la communication comme la
transmission d’un message, d’un émetteur (E) à un récepteur (R), à travers un canal (C).
Shannon se base sur une chaîne de constituants. À une extrémité, la source
d’informations (destinateur) qui produit un message (la parole au téléphone) ;
l’émetteur, qui transforme le message en signaux afin de le rendre transmissible
(cadrage) ; le canal est le moyen utilisé pour transporter les signaux ; le récepteur, qui
reconstruit le message à partir des signaux ; et à l’autre extrémité, le destinataire qui
s’approprie le message transmis. Comme le souligne Shannon, la transmission du
message peut comporter des bruits qu’on peut combattre grâce à une certaine
redondance. (Heinderyckx, 2002, p.02)
Cette approche dite théorie mathématique de l’information est le résultat des travaux qui
avaient pour but de trouver un moyen afin d’améliorer la transmission d’une
information conçue ici comme signal d’un point à un autre. Cette approche quantifiée de
Shannon a contraint la théorie de l’information à se cantonner aux aspects formels de la
communication, et à négliger tout ce qui peut concerner le contenu des messages (sens,
finesse, allusion, vérité, exclusivité, objectivité, etc.) Ce n’est que cette conception qui
peut résoudre les problèmes de signification, améliorer la qualité de communication (la
communication prend ici le sens de qualité du son), et faciliter le choix des symboles de
transmission. C’est ce qui justifie l’intérêt particulier de cette théorie qui s’est
développée avec l’émergence du courant cybernétique, la naissance des ordinateurs et
leurs connexions aux réseaux de télécommunication.
Shannon espérait en effet, trouver dans le système nerveux des phénomènes mesurables.
Il s’agissait au départ, d’améliorer la performance des outils physiques de transmission
de l’information ; mais cette conception de Weaver et Shannon a abouti à la création
d’un modèle général de la communication et d’une vision globale, à la fois psychique et
physique. Si ce modèle ne semblait pas très convainquant à ses débuts, avec
l’émergence de l’Internet, il en est devenu un des éléments centraux. Cependant, c’est
Harold Lasswell qui plus tard parvient à un découpage avec précision des différents
éléments constitutifs de l’information. Selon lui, on ne peut décrire convenablement une
action de communication que si l’on répond aux questions : qui dit quoi, par quel canal,
à qui, et avec quel effet (Lasswell, 1948, cité par Chabrol et Radu, 2008, P.19).
15 Synthèse La théorie de Shannon et Weaver laisse transparaître une première approche à la
communication
conçue comme ensemble d’éléments permettant
le transfert
d’informations d’un émetteur à un récepteur en passant par un canal ; donc pour ces
deux chercheurs, toutes les formes de langage, d’expressions sont des informations ; et
la communication n’est qu’un synonyme du terme information. Les travaux de Harold
Lasswell viendront cependant donner une nouvelle vision de la communication en ce
sens que l’on ne parlera plus uniquement des moyens techniques, mais aussi du message
véhiculé.
1.2 La théorie de Elihu Katz et Paul Lazarsfeld En 1955, Elihu Katz et Paul Lazarsfeld élaborent la théorie des deux étages de la
communication (Ferréol, 2004, p.150). Tirant les enseignements de diverses enquêtes
réalisées au cours des campagnes électorales américaines de 1940 et de 1948, ils
montrèrent par leur analyse de la campagne électorale que l’opinion des citoyens est
affectée par les médias. Pour eux, l’influence des médias s’opère selon un processus à
deux niveaux :
1. Les leaders d’opinion
Les leaders d’opinion (personnes qui, par leur comportement ou leur position, ont une
emprise sur leur entourage) filtrent l’information et jouent un rôle important dans la
formation de l’opinion des individus.
2. Les groupes de référence
Les groupes de référence peuvent être: la famille, les collègues de travail, les amis. Ces
groupes de référence jouent un rôle relativement supérieur à celui des médias dans la
formation de l’opinion des individus qui y font partie.
16 Les informations diffusées par les médias étant d’abord reçues par des leaders
d’opinion, ceux-ci les relayant au reste de la population au cours de conversations
interpersonnelles. L’influence des mass media est ainsi effective lorsqu’elle est prise en
relais par les réseaux de communication et d’influence personnelle existant au sein des
groupes primaires (famille, petits groupes d’amis ou de collègues).
En effet, les contacts au sein de ces groupes paraissent avoir sensiblement plus
d’influences que les mass media. De plus, dans la mesure où les mass media exercent
une influence, ceux-ci requièrent l’intermédiaire d’individus : les leaders d’opinion qui
vont être à la fois les agents de transmission et les interprètes. Or, ces leaders d’opinion
sont plus gros consommateurs de mass media que ceux sur lesquels ils ont une
influence, au moins dans le domaine au sein duquel s’exerce cette dernière ; d’où la
thèse d’un flux à deux paliers de la communication et en particulier, de l’influence qui
s’exercerait d’abord des mass media sur les leaders d’opinion, puis de ceux-ci vers ceux
qu’ils influencent.
La première diffusion du message des medias s’effectue de façon verticale en direction
des leaders d’opinion. Elle se poursuit à l’intérieur du groupe de manière horizontale,
par l’intermédiaire des leaders. Katz et Lazarsfeld introduisent un niveau de médiation
supplémentaire. Les médias touchent les individus directement, mais lorsque ceux-ci
rencontrent des difficultés à s’approprier ou interpréter le message, ils se tournent vers
leurs groupes d’appartenance. Les messages que délivrent les médias sont donc soumis
à la pression des groupements quels qu’ils soient et reflètent en grande partie les
opinions et les idéologies préétablies de ces derniers.
Au premier palier, il y a les personnes relativement bien informées parce qu’exposées
directement aux médias ; au second il y a celles qui fréquentent moins les médias et qui
dépendent des autres pour obtenir l’information. Cette conception marque une rupture
complète avec les modèles classiques en l’occurrence L’Ecole de Francfort qui pensait
que le public dans son ensemble était vulnérable au potentiel aliénant des médias et
appuie l’idée que la communication de masse ne réduit pas le public à un ensemble, une
masse uniforme et atomisée, mais qu’au contraire elle s’articule dans un système de
relais traditionnels de la communication antérieur à l’avènement des médias modernes.
Suivant toujours cette rupture avec la vision classique de la communication, le couple
Riley adopte une vision culturaliste qui apporte une vision encore plus large du
processus de communication de masse.
17 1.2.1 La vision culturaliste Il est important de relever ici que, les réseaux d’influence étant plus complexes et
multiples, ne permettent pas aux guides d’opinion de toujours constituer un relais
simple entre les médias et le grand public. Suivant une perspective sociologique, Riley
& Riley (CIC n° 40/1979, p.4) ont mis l’accent sur les diverses influences qui
s’exercent aussi bien sur l’émetteur du message que sur le récepteur de celui-ci ; selon
ces deux chercheurs, dans un système aussi englobant, le processus de communication
de masse apparaît (…) comme une composante d’un processus social plus large, qui
l’affecte et est en retour affecté par lui. Pour McLuhan (modèle d’inspiration
culturaliste/anthropologique) le message c’est le médium; Selon lui, ce qui importe ce
n’est pas le contenu des messages, mais la façon dont celui-ci est transmis (McLuhan,
1977, p.14).
Autrement dit, le mode de transmission d’une culture influe sur celle-ci et la transforme;
Le message transmis par les médias sur les modes d’appréhension et de perception du
monde et de ses réalités est le plus important. Toujours dans la lancée
culturaliste/anthropologique, Abraham Moles (CIC n° 40/1979, p.4) applique à l’étude
de la communication les schémas de la cybernétique : il représente le processus de la
communication culturelle, artistique ou scientifique comme un circuit dont le
fonctionnement est assuré en permanence par des médias soucieux de se renouveler. Il y
aurait un double cycle socioculturel : l’un est long, parce qu’il va des créateurs à la
société par l’intermédiaire des micro-milieux et des médias, l’autre est court car il va
directement des évènements à la société par le canal unique des médias.
Adoptant un point de vue plus spécifique, George Gerbner, en 1958 publie le « Modèle
général de communication » qui avait pour but de le conduire à définir les différents
rôles du communicateur et à identifier les diverses sources d’influences s’exerçant sur
lui. Influences qu’il divise en deux catégories : celle des pouvoirs internes et celle des
pouvoirs externes (Gerbner, 1958). Toujours pour rester dans l’influence que les médias
exercent sur les individus, Françis Balle (CIC n° 40/1979, p.4) pose un postulat en
forme de double inégalité. Cette double inégalité comporte :
18 1. La mise en lumière des multiples relations d’influences, de complémentarités,
d’exclusions, ou de substitutions réciproques entre les différents modes de
l’échange social ;
2. Concentration de l’attention sur les différents modes de la communication
sociale ; la communication interpersonnelle, la communication institutionnelle
et la communication par les médias.
Pour lui, la communication est plus que les seules techniques baptisées médias, mais
c’est moins que la totalité des échanges sociaux. De son côté, le sociologue norvégien
Galtung (CIC N°40/1979, P.5) qui a développé la conception de Francis Balle sur la
double inégalité touche un aspect nouveau: la position de l’information comme
quatrième pouvoir, à côté du législatif, de l’exécutif et du judiciaire. Il a également
rappelé la tendance d’évolution de la notion d’information comme force distincte dans
un cadre plus large intégrant les forces politiques, économiques et sociales. Selon cette
théorie, le pouvoir médiatique qui était au départ une simple composante du pouvoir
politique, a occupé au fur et à mesure l’espace d’un pouvoir intrinsèque avant de
devenir la toile de fond de la société de l’information.
Synthèse Après ce bref résumé théorique, il transparaît très clairement que la définition des
notions information et communication varie énormément, l’unanimité n’étant pas
encore été faite quant à leur signification. En fait, ces termes sont employés de diverses
manières par différents auteurs, avec des nuances évidentes sur ce qu’ils impliquent et
signifient. Comme j’ai pu le constater, ils évoluent avec la technologie, changent de
forme, adoptent de nouvelles significations. Mais, le facteur déterminant dans cette
diversité de significations est que ces termes sont tous les deux utilisés dans plusieurs
domaines, chacun lui attribuant une signification particulière : les routes communiquent,
les vaisseaux, les ordinateurs, les êtres humains, les animaux…etc. La communication
semble être le lieu de la mise en rapport, de la coopération, de l’union.
Pour ce qui concerne l’information, les théoriciens que j’ai cités plus haut sont plutôt
partagés entre une utilisation sans grande différence entre information et communication
(ingénieurs, mathématiciens) pendant que pour les chercheurs en sciences sociales, la
19 distinction est claire ; l’information est ce qui est véhiculée lors de la mise en rapport
entre les êtres et se différencie à plus d’un point de la communication. L’information
devient centrale dans le processus d’organisation sociale après la seconde guerre
mondiale. En effet, Wiener pense que : « la somme d’information dans un système est la
mesure de son degré d’organisation ; l’entropie est la somme de son degré de
désorganisation ; l’un étant le négatif de l’autre. » (Wiener, 1948, p.149 )
L’information doit pouvoir circuler afin d’éviter le chaos, la désorganisation. La société
de l’information ne peut exister qu’à la condition d’un échange sans entraves.
L’avancée de l’entropie est directement proportionnelle au recul du progrès. À la
différence de Shannon qui ne s’intéresse pas à l’évolution de la société, Wiener n’hésite
pas à dénoncer les risques de l’entropie, condamnant les resserrements du contrôle des
moyens de communication.
Cependant, avec l’arrivée des nouvelles technologies liées aux progrès scientifiques et
surtout de l’Internet, l’abondance des sources d’information n’a pour autant pas
éradiqué l’entropie dans la société comme le pensait Norbert Wiener mais, en est plutôt
devenue la cause principale. Sur l’Internet par exemple, il y a une quantité ahurissante
d’informations pourtant, le chaos et la désorganisation continuent de régner. C’est pour
cette raison qu’il est devenu important d’établir une distinction entre ce qui relève du
domaine de l’information et de la communication sur le net afin de mieux cerner les
enjeux sociaux qui y sont liés et lutter contre cette nouvelle forme d’entropie qui est la
résultante d’un excès d’information. Mais avant de cerner ces enjeux sociaux, il serait
important de voir ce qui change dans le monde de la communication et de l’information
avec l’arrivée de l’Internet continuent-ils à avoir le même sens et la même
fonction qu’avant? Sinon qu’est ce qui a changé ?
20 Chapitre 2 Résumé
Après un bref retour historique sur les concepts d’information et de communication
abordés au chapitre 1, je m’intéresserai maintenant au rôle qu’ils jouent dans le monde
de l’internet. Mon objectif sera celui de voir si l’utilisation de ces concepts a changé
avec l’arrivée du web 2.0 et si oui, comment ?
2.1. Je vais essayer de retracer les différentes significations du concept information
à l’ère de l’Internet afin de comprendre quel est son but, sa mission.
2.2. Je parlerai ensuite de la conception de la communication.
L’Information et la Communication dans le monde de l’Internet Analyser les formes de contrôle et de résistance sur l’Internet, c’est comprendre
l’importance du rôle que l’information et la communication occupent aujourd’hui dans
la société contemporaine car tout acte, toute action sur le net est médiée par ces deux
concepts qui sont en fait, des moyens qui nous permettent d’extérioriser notre penser et
d’entrer en contact avec celle des autres. Vu sous cet angle, l’Internet représente
seulement un simple outil de fixation, d’enracinement et de publication de notre pensée
comme l’est le traditionnel bloc note. Cependant, la réticularité de cet objet fait de lui
un élément indispensable de modulation et d’homogénéisation des individus à grande
échelle.
2.1 Signification des termes Information et Communication Après avoir retracé brièvement le cadre historique dans lequel évoluent les termes
information et communication, je vais maintenant m’intéresser à leurs différentes
significations afin de faire émerger la particularité de leur usage avec la naissance de
l’Internet. Si les notions d’information et de communication posent des problèmes,
celles de théories de la communication n’en posent pas moins. Elle aussi est productrice
de clivages. D’abord le statut et la définition de la théorie, à l’instar de ce qui se passe
21 dans nombre de sciences de l’homme et de la société, s’opposent vigoureusement d’une
école à l’autre. Siècle de l’invention technique de base de la communication et du
principe du libre-échange, le 19ème siècle a vu naître des notions fondatrices d’une
vision de la communication comme facteur d’intégration des sociétés humaines.
D’abord centrées sur la question des réseaux physiques et projetées au cœur même de
l’idéologie du progrès, les notions de communication et d’information ont englobé à la
fin de ce siècle, la gestion des multitudes humaines grâce à l’apport de l’Internet.
Bien que faisant l’objet d’une utilisation très particulière dans différents domaines à
l’instar des Sciences pures, avec l’arrivé de l’Internet et la sensation qu’elle traîne avec
elle de faire de tout le monde des spécialistes de l’information et de la communication à
travers les blogs, le Citizen journalism, les publications audio, vidéo ; les chercheurs en
Sciences Humaines et Sociales ce sont intéressés au phénomène et l’ont analysé sous
divers angles. Dans le cadre de ce mémoire, une brève revisitation des termes
information et communication serait importante en ce sens qu’elle poserait les bases
théoriques sur lesquelles nous évoluerons.
2.1.1 L’information L’expression Information n’est pas une exclusivité de la langue française car, elle se
retrouve aussi dans les principales langues germaniques et italiques. En français, le
terme « information » était défini, comme étant un ensemble de renseignements ou de
nouvelles données par un journal, radio, télévision, ou agence de presse (Larousse,
1959) ; son domaine se limitait aux journalistes, à ceux qui couvraient les évènements et
faisaient des reportages de presse. Aujourd’hui, le même dictionnaire définit cette
expression comme étant l’action d’informer et de s’informer ou l’élément de
connaissance susceptible d’être codé pour être conservé, traité ou communiqué. Ainsi,
l’échange verbal entre un locuteur et un interlocuteur engendre la communication, alors
que le traitement automatique et rationnel de l’information conduit au terme
informatique en tant que support des connaissances et de communications mettant en
œuvre des matériels (ordinateurs) et des programmes (logiciels).
Selon Mélèse, est « information pour un être vivant (ou un automate) tout signal, tout
message, toute perception qui produit un effet sur un comportement ou sur son état
22 cognitif » (Mélèse, 1976, p.16).
Comme l’écrit Bateson, « une unité d’information
peut se définir comme une différence qui produit une autre différence » (Bateson, 1977,
p.219). L’information ne doit pas être confondue avec la notion de donnée c'est-à-dire
avec « la trace laissée par l’événement », éventuellement enregistrée « dans un code
convenu selon un groupe social » (Bateson, 1977, p.221).
Fondamentalement, la notion d’information a néanmoins été généralement considérée
comme se rapportant aux signes ou aux messages codés transmis unilatéralement d’un
émetteur (source) à un récepteur, du haut vers le bas, tandis que celle de communication
répond davantage à la complexité des phénomènes d’échange de toutes natures,
intervenant au moyen de signes et symboles, entre les individus et les groupes.
Pour les fins de cette étude, j’entends l’information comme un ensemble de données
extérieures à l’individu qui a pour but de modifier son être et ses actions. Il ne s’agit pas
tout simplement de la transmission d’un message d’un émetteur vers un récepteur à
travers un canal comme le pensait Shannon, ni seulement la théorie des deux étages
dont parle Lazarsfeld, mais il s’agit de la transmission d’un type de message précis d’un
émetteur vers un ou plusieurs récepteurs à travers un ou plusieurs canaux. Et ce type de
message précis est caractérisé par des mots d’ordres. Dans ce contexte, le mot d’ordre a
le sens de commandement, une donnée que l’on ne discute pas et qui s’impose à nous
afin de nous modeler; d’ailleurs, l’étymologie de "information" est claire à ce propos; au
sens étymologique, l’information est ce qui donne forme à l’esprit. Elle vient du verbe
Latin informare qui signifie « donner forme à » ou « se former une idée de ». Donc,
l’information, comme tout acte du langage n’est pas une fin en soi, mais elle est liée à
un projet ; contrairement à la communication qui est bidirectionnelle, elle est
unidirectionnelle et son sens est du haut vers le bas.
2.1.2 La communication La notion de communication recouvre une multiplicité de sens. S’il en est ainsi depuis
longtemps, la prolifération des technologies et la professionnalisation des pratiques
n’ont fait qu’ajouter de nouvelles voix à cette polyphonie comme nous l’avons
mentionné plus haut. Ainsi, les nombreuses définitions de la communication que nous
pouvons entendre sont révélatrices de la tendance à utiliser ce terme dans la perspective
23 d’échanges réciproques entre humains et aussi du fait qu’elle se trouve au carrefour de
plusieurs disciplines à l’instar de la philosophie, l’histoire, la géographie, la
psychologie, la sociologie, l’ethnologie, l’économie, les sciences politiques, la biologie,
la cybernétique ou les sciences cognitives. En somme, comme l’affirme Revez la
communication réunit tous les procédés d’expression qui servent à la compréhension
mutuelle ; cette vision qui à l’ère de l’internet est très controversée avait déjà été
formulée par Wiener.
Je considère la communication comme une sous-catégorie de l’interaction, à savoir: des
gestes, des dessins, des sculptures, des mots ou toutes autres formes symboliques
servant de stimulus à des comportements qui ne seraient pas provoqués par le symbole
seul en l’absence d’un conditionnement spécial de la personne qui répond. Son but
fondamental est de modifier la relation originale entre notre organisme et
l’environnement dans lequel nous nous trouvons. Plus précisément, suivant cette
approche interactionniste, il s’agit de réduire la probabilité que nous soyons seulement
un objectif pour les forces extérieures et d’augmenter la probabilité que nous exercions
des forces nous-mêmes.
L’objectif fondamental que nous recherchons en tout acte de communication est de
devenir un agent qui influe sur les autres, sur notre environnement physique et sur nousmêmes. Devenir un agent déterminant, avoir son mot à dire dans les évènements, en
bref, nous communiquons pour influencer, pour exercer un effet conforme à nos
intentions. Certains théoriciens tels que Laurent Laplante, Basilico Sandrine (Laplante,
2002, p.46), ont pris en considération cette nuance se référant respectivement à deux
phénomènes distincts :
• L’information est un produit. Qu’il s’agisse des nouvelles, des données, des
activités ou des industries culturelles et de tout autre élément ou contenu des
moyens d’information.
• La communication est le processus d’échange des informations, des faits, des
opinions et des messages entre les individus et les peuples.
Mais dans la pratique, l’usage a évolué autrement. Il faut souligner en effet que, les
deux termes information et communication étaient et sont encore confondus ou
employés sans distinction. Le sens commun considère souvent la communication
comme un acte interindividuel de transfert d’information, comme si sans information la
24 communication n’aurait aucun sens ; je ne doute pas de l’importance de cette dernière
dans le processus de transmission de l’information cependant, la communication peut
évoluer sans l’information car elle est d’abord un lieu d’extériorisation, de création et
d’échange entre individus.
Pour Gilles Deleuze, c’est dans la conversation et ses bifurcations folles que se crée
quelque chose de nouveau sur le plan linguistique (Takashi, 2006, p.243). Tout acte du
langage émane de la société, en est le fruit, ainsi que son évolution. Ici, je suis tenté de
dire: pas de communication, pas de modelage stylistique de la langue. Les expressions,
termes et significations que nous utilisons aujourd’hui ont subi et continuerons à subir
des modifications, des transformations; ils se renouvellent constamment et suivent le
plus souvent l’évolution de la société qui, quant à elle emboîte le pas à l’évolution
scientifique et pas seulement. Cette approche, loin de vouloir définir de façon définitive
le processus de renouvellement de la langue, dérive du point de vue du philosophe russe
M. Bakhtine.
En effet, selon le point de vue de Bakhtine, le modelage stylistique de l’énonciation est
de nature sociologique. La chaîne parlée elle-même à laquelle se ramène en dernière
analyse la réalité de la langue est sociale. Chaque maillon en est social ainsi que toute la
dynamique de son évolution (Bakhtine/Volocinov, 1929, p.201). La dynamique de
renouvellement de la langue n’est pas seulement celle que je viens de citer ; il y en a
plusieurs : l’école aussi par exemple, contribue à l’ajournement, au renouvellement de la
langue grâce à sa multidisciplinarité. La définition d’information dans les facultés de
communication ne sera pas la même que nous retrouverons en faculté d’Ingénierie, de
Médecine ou encore de Journalisme. Cependant, l’évolution, le renouvellement, la
modification de sens des mots ou des énoncés ne peut être exclusivement social car elle
dépend également des institutions qui se chargent de les légitimer au moyen de
plusieurs instruments comme l’ajournement des dictionnaires, une utilisation dans des
cadres plus institutionnels, etc.
En définitive, « l’interaction verbale constitue la réalité fondamentale de la langue »
(Bakhtine/Volocinov, 1929, p.136). Pour les termes : communication et information, il
en est de même (le terme interaction verbale utilisé dans la citation de Bakhtine se
réfère aussi aux écrits : livres, journaux, l’Internet et tout autres moyens d’échange).
25 En fait, j’essaye de montrer ici que les études sur la communication n’ont pas suivi une
évolution linéaire: le premier courant théorique de recherches en Communication se
situe dans la ligne mécaniciste et propose des modèles linéaires. Dans cette perspective,
les recherches partent de l’idée que la communication est un transfert d’information. On
peut distinguer ici, comme déjà mentionné plus haut, trois théories modèles : la théorie
mathématique de l’information de Shannon, la linguistique structurale de R. Jakobson,
la théorie du double palier de la communication de Lazarsfeld et E. Katz.
Le second courant de recherches prend place dans la dynamique organiciste et avance
des modèles circulaires. Se détournant du modèle linéaire de la communication,
Gregory Bateson qui s’associe à Birdwhistell, Hall, Goffman, Watzlawick, travaille à
partir du modèle circulaire rétroactif proposé par Norbert Wiener (Winkin, 1984, p.75).
Il décrit la communication comme un système circulaire, un orchestre dont chacun fait
partie et où tout le monde joue en suivant une partition invisible. Conçue par et pour les
ingénieurs en télécommunication, ils font valoir que la théorie mathématique doit être
laissée et que la communication doit être étudiée par les sciences humaines à partir d’un
modèle qui lui soit propre. Selon eux, la complexité de la moindre situation
d’interaction est telle qu’il est vain de vouloir la réduire à deux ou plusieurs variables
travaillant de façon linéaire. « C’est en termes de niveau de complexité, de contextes
multiples et de systèmes circulaires qu’il faut concevoir la recherche en
communication» (Winkin, 1981, p.23).
Ces recherches considèrent la communication comme un phénomène relationnel où les
individus qui communiquent la situation et les comportements interagissent entre eux,
formant un système rétroactif d’actions et de réactions, de stimulus et de réponses. Dans
ce système complexe où tout s’emboîte, l’Internet, à travers sa constitution en réseau,
joue le rôle de courroie de transmission entre les différents éléments constitutifs de la
société, tout en modifiant l’aspect relationnel de l’ensemble. Cette modification passe à
travers une étude approfondie de nos actions sur le net et aussi à travers une collecte
constante de données qui font de cet outil un parfait instrument de contrôle au service
des institutions et du marketing ambiant.
26 Synthèse Au terme de ce chapitre intitulé : L’information et la communication dans le monde de
l’Internet, il était question pour moi de recadrer l’importance de l’information et de la
communication dans l’utilisation de cette nouvelle technologie. Comme première
approche, j’ai essayé en me basant sur des théories en l’occurrence : l’interactionnisme,
la notion de rétroaction, pour définir les termes centraux de mon travail.
Dans une seconde analyse, je me suis efforcé de créer un lien entre le cadre conceptuel
et l’évolution de sociale ; il en découle donc que, avec l’arrivée de l’Internet, le rôle de
l’information est resté le même ; c'est-à-dire de type vertical, du haut vers le bas et se
caractérise toujours par les mots d’ordre qui ont pour objectif principal, la modulation
de notre subjectivité. Fort du caractère réticulaire du réseau qui lui a permis d’aller audelà des espaces géographiques pour se répandre partout sur la planète, elle s’érige en
bouclier protecteur de Institutions et comme principale outil s’asservissement de l’être.
Loin d’admettre des répliques, l’information sur l’Internet s’impose à nous, tout en
refoulant au préalable toutes nos réactions contrairement à la communication qui est un
lieu d’échanges, de mise en commun.
Après avoir défini de façon très brève les termes information et communication dans la
société de l’Internet, j’affronterai dans le chapitre suivant, une notion centrale de mon
analyse : le contrôle. En fait, l’un des problèmes de l’information avec la venue de
l’Internet est: qui contrôle les principales sources d’information et dans quel but?
L’information reste le siège du contrôle, un contrôle qui sait tout de tous (ou du moins
essaye de savoir tout de tous) et essaye de prévoir, orienter nos actions dans une
direction bien précise. Elle s’oppose à toute forme de résistance, et s’impose comme
l’unique voie à suivre pour une évolution parfaite de la société.
Cependant, si l’information permet la transmission des mots d’ordre à travers des
messages unidirectionnels, la communication quant à elle permet de créer quelque chose
de nouveau sur le plan linguistique et social. Fort de son caractère horizontal qui permet
la mise en liaison de tous les sujets sans distinction aucune, la communication par le
biais de l’Internet permet la communion des savoirs, le débat constructif et la mise en
commun de nos divergences. C’est le lieu de la corporation et de la co-opération, qui
sont des facteurs essentiels pour la création du nouveau. Siège de résistance sur
l’Internet, elle est aussi un facteur d’intégration des sociétés humaines.
27 Chapitre 3 Résumé
Après avoir analysé la notion d’information et de communication à l’ère des nouveaux
médias (J’ai dédié deux chapitres à la définition et à l’évolution des termes information
et communication parce qu’ils représentent un aspect important du contrôle sur
l’Internet qui est le sujet de ce mémoire), je m’intéresserai maintenant à la notion du
contrôle sur l’Internet. Comme première approche, je ferai une introduction à la notion
de contrôle puis, je présenterai les deux aspects qui feront l’objet de mon analyse: le
contrôle- mécanisme et le contrôle- blocus.
3.1. Je parlerai du contrôle- blocus. Qu’entendons nous par contrôle- blocus, comment
se manifeste t-il sur le Web 2.0 ?
3.2. Je me focaliserai sur le contrôle- mécanisme. Je commencerai par définir ce que
j’entends par contrôle- mécanisme puis, en m’appuyant sur l’exemple de la Chine, je
montrerai comment cette forme de contrôle s’applique sur les individus.
Internet et contrôle Pendant plusieurs décennies après la seconde guerre mondiale, les journaux ont eu le
monopôle de la persuasion (propagande, conviction) collective. À la fois organes
d’informations et supports publicitaires, ils inventaient la publicité moderne en même
temps qu’ils innovaient dans l’art de faire valoir les hommes publics et leurs idées.
Toujours plus nombreux et divers, les médias à tout moment peuvent servir
d’instruments pour agir sur les comportements ou sur les convictions de tous et de
chacun. Simultanément, la persuasion, longtemps tenue pour un art, est présentée
comme une science par les professionnels qui voient là le signe d’une légitimité et
d’une consécration. Ce double défi fait immanquablement surgir la question de savoir si
la société des médias n’est pas désormais l’autre nom du totalitarisme (Balle, 1980, p.
702). Avec la naissance de la cybernétique dont l’Internet est fils, les choses se sont
encore plus précisées, les médias se sont transformés en instruments de persuasion par
excellence.
28 Avant de continuer mon analyse, j’aimerais éclaircir le sens que je donne au mot
persuasion que j’ai utilisé quatre fois dans le paragraphe précédent afin d’éviter des
confusions avec le concept de contrôle. Pour moi, la persuasion est un synonyme
d’information, c’est un acte qui a pour but d’influencer notre jugement, de nous en
proposer un si nous n’en avons pas, de façonner notre rapport à la société; bref la
persuasion c’est un acte de modelage. Quant au contrôle, je le conçois comme l’action
qui est posée après un acte de persuasion ou si nous le voulons, après un acte
d’information; son but est précis: s’assurer que l’information, l’acte de persuasion a été
bien reçu et accepté. Après la seconde guerre mondiale, la radio, les journaux puis plus
tard la télévision (particulièrement la télévision d’état) ont assumé ce rôle d’agents
d’information.
De nos jours, l’Internet peut être considéré comme un espace d’interaction social, à
l’instar de beaucoup d’autres, où la liberté est en constante négociation. En fait, il faut
entendre ici par liberté
Les mécanismes et les actes autonomes de coopération sociale qui permettent l’exercice du pouvoir, la
production sociale et la mise en œuvre d’affects. Dans un sens, une telle définition vient compléter
l’acception de l’homme libre comme étant celui qui se réalise dans la société civile, où l’on vit selon
les lois communes, et non dans son sens libéral du droit d’avoir une propriété, ou d’avoir la force de
supplanter autrui, comme le veut Hobbes (Antoun,
2010, § 8).
Cependant, les débats actuels qui portent sur le thème de la liberté sont-ils investis par
le droit d’autoproduction de modes de vie qui soit au-delà de l’influence des états
nationaux et du capitalisme ambiant ? Peut-on concevoir l’Internet comme le lieu de
liberté et de réduction du chaos (chaos est pris ici dans le sens d’entropie) dans la
société ?
Concevoir l’Internet comme lieu de liberté et de réduction de l’entropie serait admettre
une certaine forme de déterminisme technologique ; mais bien avant la société de
l’Internet, et plus précisément en 1975, Michel Foucault publie Surveiller et Punir qui
est un renouvellement radical de la façon de concevoir le pouvoir. Il y oppose deux
formes de contrôle social:
•
la « discipline-blocus » faite d’interdits, d’interdictions, de clôtures, de
hiérarchies, de cloisonnements, de ruptures de communication et
29 •
la « discipline-mécanisme », faite de techniques de surveillance multiples et
entrecroisées, de procédés souples de contrôle, de dispositifs qui exercent leur
surveillance à travers l’intériorisation par l’individu de son exposition constante
à l’œil du contrôle comme il est le cas aujourd’hui avec l’Internet (
j’approfondirai cette affirmation plus bas).
La conception du pouvoir comme fief des macro-sujets, l’État, les classes, l’idéologie
dominante, est déplacée au profit d’une conception rationnelle selon laquelle, les lieux
du pouvoir sont ouverts à toutes les classes sociales.
Le pouvoir ne se détient pas et ne se transfert pas comme une chose. Il ne s’applique pas purement
et simplement comme une obligation ou une interdiction à ceux qui ne l’ont pas ; il investit, passe
par eux et à travers eux ; il prend appui sur eux, tout comme eux-mêmes, dans leur lutte contre lui,
prennent appui à leur tour sur les prises qu’il exerce sur eux.
(Foucault, 1975, p.37).
Avec la discipline- mécanisme de Foucault, les actions du pouvoir ne sont plus du
domaine d’un seul groupe ; ils sont en constantes négociations, appropriation et perte,
bref ils n’appartiennent plus à personne. Je donne un exemple de discipline mécanisme
lié au contexte actuel: un politicien qui va chercher une information sur son adversaire
politique effectue un acte de contrôle et s’expose lui aussi au risque d’être contrôlé car
les traces de ses actions sur le net restent. Ici, nous sommes bien loin de la version
panoptique inventée par Jeremy Bentham où l’on pouvait contrôler sans être vu.
En effet, le modèle d’organisation en panoptique, utopie d’une société, servait dans la
perspective contrôle-blocus telle qu’élaborée par Foucault, à caractériser le mode de
contrôle exercé par le dispositif télévisuel : façon d’organiser l’espace, de contrôler le
temps, de surveiller continuellement l’individu et d’assurer la production positive des
comportements. Figure architectonique empruntée par Foucault au philosophe Jeremy
Bentham (1748-1832), le panoptique est cette machine de surveillance où d’une tour
centrale on peut contrôler avec pleine visibilité tout le bâtiment divisé en alvéoles et où
les surveillés, logés dans des cellules individuelles, séparées les unes des autres, sont
vus sans voir ni savoir par qui. Selon le point de vue du chercheur Etienne Allemand, la
notion de panoptisme peut être adaptée aux caractéristiques de la télévision qui inverse
le sens de la vision, permettant aux surveillés de voir sans être vus, et qui ne fonctionne
plus seulement par le contrôle disciplinaire, mais par fascination, le panoptique, pour
rendre compte de la télévision comme machine d’organisation, devient le « panoptique
inversé » (Allemand, 1980, p.25). Dans le cas de l’Internet, cette dynamique se
30 complexifie d’avantage car le contrôle ainsi que ses formes deviennent réticulaires et
diffus ; analyser donc chacune de ses formes serait un travail qui demanderait non
seulement beaucoup de temps, mais aussi un quantité impressionnante de livres, revues,
articles scientifiques et littéraires.
Pour cette raison, afin de rendre mon travail faisable dans la limite de temps qui m’est
impartie et tenant compte de mes lectures, je distingue globalement deux formes de
contrôle sur l’Internet: le contrôle direct ou contrôle-blocus et le contrôle indirect ou le
contrôle-mécanisme. Cette construction est semblable aux termes de Foucault qui parle
plutôt de surveillance-blocus et de surveillance-mécanisme ; surveillance et contrôle tels
qu’utilisés dans ce travail ne sont pas des synonymes mais concepts qui représentent des
phases précises de l’évolution sociale. D’un point de vue post-structuraliste, on
définirait le contrôle comme une modulation, un moulage auto-déformant qui change
continûment d’un instant à l’autre; il est à court terme et à rotation rapide, mais aussi
continu et illimité.
Pour rendre plus précise ma conception du contrôle, je prendrai l’exemple de Félix
Guattari qui dans Capitalisme et Schizophrénie, imaginait
une ville où chacun pouvait quitter son appartement, sa rue, son quartier, grâce à sa carte
électronique (dividuelle) qui faisait lever telle ou telle barrière, mais aussi bien la carte pouvait être
recrachée tel jour, ou entre telles heures (Deleuze
et Guattari, 1972, p.119)
Ce qui compte n’est pas la barrière, mais l’ordinateur qui repère la position de chacun,
licite ou illicite et opère une modulation universelle. Autres exemples : l’existence de
colliers électroniques qui imposent au condamné de rester chez lui à telle heure, la
cyber-police qui contrôle les actions sur le Net et procède à des arrestations sont des cas
assez minces, mais qui permettraient de mieux comprendre la notion de contrôle telle
que conçue dans ce mémoire; c’est à dire l’installation progressive et dispersée d’un
nouveau régime de domination. Pendant que dans le concept de surveillance se réfère à
une action opérée sur la masse, le contrôle agit directement sur l’individu. En fait,
Michel Foucault dans son ouvrage Surveiller et Punir, annonçait déjà la fin de la société
de surveillance ; et Gilles Deleuze dans la même lancée annonçait la société de contrôle
comme ce qui se substituait à la société disciplinaire. (Deleuze, 2003, p.49-50)
31 3.1. Le contrôle indirect ou « contrôle-­blocus » Je qualifie de contrôle indirect ou « contrôle-blocus » sur le net cette forme de liberté
apparente que nous offre le web 2.0 derrière laquelle se cache la machine capitaliste de
manipulation et de mise en quarantaine des êtres. Cette forme de contrôle s’apparente à
ce que Michel Foucault dans Surveiller et Punir a appelé « discipline-blocus »
(Foucault, 1975, p.244). La discipline-blocus décrite par lui est faite d’interdits,
d’interdictions, de clôtures, de hiérarchies et de cloisonnements, de ruptures de
communication. Bref une discipline pas fine, qui se manifeste de façon physique (la
discipline-blocus ne peut pas s’adapter au Web 2.0 car ses manifestations sont
exclusivement concrètes alors que le contrôle-blocus englobe une dimension concrète et
une dimension abstraite) et est très violente ; je reviendrai sur ces manifestations
violentes du contrôle plus bas quand je parlerai de l’utilisation de l’internet en Chine ;
cela permettra de mieux comprendre en outre la différence entre le contrôle-blocus et la
discipline-blocus.
Les modifications de la société dues à l’évolution de la mentalité, aux progrès
scientifiques et à l’accroissement de la population mondiale portent à un passage
progressif des sociétés disciplinaires aux sociétés de contrôle (société où tout est ou
peut être vérifié) caractérisées par une utilisation croissante des nouvelles technologies
de l’information et de la communication dont l’Internet représente un élément central.
Avec l’arrivée de ce dernier, ce sont les formes d’exercice du contrôle qui vont changer;
les lieux d’enfermement se démultiplient : la maison, l’école, l’Internet, le téléphone, la
rue, partout on à l’impression d’être contrôlé. Est-il encore possible de parler d’une
éventualité d’échapper à la bulle Internet et à ce contrôle théorisé par Gilles Deleuze ?
Comment se manifeste ce que j’ai qualifié de contrôle-blocus sur le net, le contrôleblocus sur le Net est-il un mythe ou une réalité? Dans le prochain paragraphe j’essayerai
de répondre à ces questions en analysant de façon détaillée les manifestations de cette
forme de contrôle sur le Net.
3.1.1 Les manifestations Le contrôle-blocus sur le Net comme je l’ai défini plus haut est cette forme de liberté
apparente que nous offre le web 2.0. (le web 2.0 est la nouvelle conception de l’internet
32 qui permet à tous grâce à sa grande facilité d’utilisation de naviguer en toute liberté).
Derrière cette virtuelle liberté se cache la machine capitaliste de manipulation et de mise
en quarantaine des êtres. J’ai choisi de l’appeler contrôle-blocus car loin d’être passive,
cette forme de contrôle se manifeste activement dans la société ; nombreux sont ses
instruments, mais je me limiterai seulement à quelques-uns que j’ai pu recenser (en me
basant sur éléments tels- que la récurrence des champs lexicaux, sémantiques, et toute
autre argumentation ayant trait à chacune de ces catégories) et classer en trois grandes
catégories: l’enfermement, l’assujettissement et la réticularité.
a-­) L’enfermement L’enfermement sur le web 2.0 commence par la constante nécessité, qui frise avec
l’obligation de presque toujours avoir recours au net comme outil de référence dans les
activités quotidiennes de recherche: recherche des horaires de l’autobus, au bureau, en
bibliothèque, le soir pour choisir le film à voir ou pour communiquer avec nos amis, etc.
Bref, il est devenu un élément central dans nos activités quotidiennes au point de se
demander comment nous faisions sans lui!
L’Internet qui était au départ considéré comme la place par excellence de la perception
collective (Bakhtine/Volocinov, 1977, p.148) est maintenant devenu le lieu d’un vaste
mouvement de réduction de l’éventail des possibilités qui nous sont offertes, lié à des
mesures de privation de la liberté dans les systèmes contrôlés d’information. Comme la
télévision ou les journaux, il opère un choix sur ce que nous devons penser, voir, et sur
ce que nous devons publier ; Le processus il est vrai, diffère de celui des médias
traditionnels, mais la finalité reste la même pour ce qui concerne l’information qui est
véhiculée sur le net.
J’associe l’information sur le web 2.0 au contrôle car c’est le lieu où l’on peut voir très
clairement les différentes formes de manipulation des usagers crédules (j’utilise le
terme usagers crédules car je pense que, même si nous sommes tous exposés aux
médias, nous ne percevons pas les informations en général de la même façon). Dans ce
sens, les dispositifs du web 2.0 vont se transformer en parfait outils de négoces à travers
la stratégie de marchandage de la liberté par l’accumulation de capital. Ainsi se réalisera
la clôture du territoire commun de la perception collective, de l’intelligence collective,
33 et enfin de la communication libre. En vendant aux personnes l’accès aux produits de la
communication globale en réseau, en échange de leur renoncement à la vie privée et de
leur conversion en arc et cible de la flèche publicitaire (Castels, 2009, p.138);
l’acquisition de nos données par des sites à l’instar de Amazon en est une parfaite
illustration.
L’enfermement sur l’Internet s’opère aussi à travers une technique de cantonnement des
usagers aux sujets de l’heure et aux échanges incestueux de liens avec d’autres blogeurs.
Ce faisant, il se crée un champ restreint de perspectives où les idées et les informations
sont toujours les mêmes dans différents blogs. Il s’agit là en réalité d’une stratégie
consistant à extraire des avantages financiers, publicitaires et d’audience, qui se
transformeront ensuite en quête de modèles de bonnes affaires, à partir de l’ensemble de
données de ces usagers. D’après Deleuze, le laminage et le formatage de la subjectivité
pourraient naître dans la société de contrôle si les spécialistes du marketing à travers le
Net, réussissaient à constituer des niches spécifiques et différentielles de
consommateurs.
La prolifération des niches, loin d’être une libération, constitue des lieux d’enfermement
en ce sens que sur l’internet on s’associe par affinité et le passage d’une sphère à une
autre n’est pas toujours très évident. Exemple : les passionnés de politique tendront à
chercher des thèmes liés à cette dernière et vice-versa. Ce fait d’appartenir à une niche
spécifique représentait aux yeux de Deleuze un réel danger en ce sens qu’il donnait la
possibilité de créer de profils spécifiques des consommateurs et d’agir directement sur
leurs comportements comme le fait aujourd’hui en partie le site Amazon qui, après
avoir établi un profil consommateur grâce aux achats effectués sur son site, est en
mesure d’envoyer des messages promotionnels ciblés aux consommateurs répondant à
ce profil prédéterminé. Vu sous cet angle, la prolifération de ces niches pourrait
représenter un réel danger dans la mesure où il serait possible de prévoir nos actions sur
le Net et donc d’assujettir le consommateur grâce au mécanisme que Foucault à appelé
le Biopouvoir (Foucault, 1976, p.218).
34 b) L’assujettissement La mise en vente de la privacy, des conversations et des cadres de la vie contenus sur
l’Internet peut être mise en rapport avec la conception foucaldienne du nouvel art de
gouverner la liberté des sujets, qu’il a appelé bio-politique (Foucault, 1976, p.223). La
biopolitique s’investirait dans la vie comme un tout, en l’activant et en la faisant
fonctionner. Le biopouvoir selon Foucault opère au moyen de mécanismes qui ont pour
fonction de produire, insuffler, élargir les libertés, introduire un plus de liberté
moyennant un plus de contrôle et d’intervention (Foucault, 2008, p.92). Dans une telle
logique instaurée, on ne gouverne plus seulement le corps des populations. C’est tout
l’environnement, la communication, l’information, les connaissances et les affects qui
sont assujettis à une instance que l’on ne peut nommer, ni voir, mais qui sûrement va
au-delà des états nationaux. Ce gouvernement s’exerce par la génération incessante de
risques, tant pour réduire l’indépendance que pour répandre la peur.
« Les risques, ainsi que les victimes et leurs bourreaux éventuels, rendent acceptables les discours
et les pratiques de sécurité, générateurs des communautés ou des ghettos. La société des profils
de l’Internet en est un bon exemple, puisque sa configuration est telle qu’elle dilue le commun, en
valorisant la personnalité et les égôlatries. De même, on y survalorisera la sécurité de
l’information, à travers le discours de la crédibilité de l’information des grands médias et de leurs
gatekeepers, au détriment de la multiplicité des points de vue provenant de la couverture des
événements sociaux par des milliers de blogs et de réseaux sociaux »
(Barbrook, 2003,
p.188).
La mise en réseau d’informations, la couverture des événements au moyen de
conversations singulières et l’utilisation des techniques qui leur sont propres, permettra
aux spécialistes des médias de reléguer au rang de produits d’amateurs, de fausses
individualités ou d’attribuer toutes ces informations à des irresponsables sans identité.
La liberté sur le réseau, conçue comme une liberté régulée par des lois de droits
d’auteurs et de propriétés intellectuelles, autorisant la réalisation de la corporation des
médias est une liberté négative en ce sens qu’elle devient ainsi capable de mettre en
fonction un bio-pouvoir générateur de discours, de pratiques quotidiennes, d’attitudes et
de processus d’apprentissage constitués dans les outils de l’Internet. Cette stratégie de
mise en commun, de co-opération, de corporation des médias en ligne finit par
intensifier les habitudes des fans qui peuplent l’Internet en y produisant des clichés et
des thèmes disséminés sur les chaînes des médias de masse, encombrant le réseau par la
35 diffusion de sujets d’actualité et d’un calendrier social éphémère et spéculaire. C’est la
nouvelle industrie d’assujettissement. La profusion, l’abondance des sites de fans
d’idoles et de programmes de la culture de masse, les conversations récurrentes sur les
émissions des télévisions et des grands journaux, ainsi que les répétitions en cascade de
clichés et de ritournelles publicitaires se dressent comme un gigantesque réservoir où se
conserve tout ce qui existe sur l’Internet (Jenkins, 2006, p.47).
Selon l’analyse de Jenkins, le mécanisme de répétition du même thème par différents
médias mettra le sujet dans une position où il se trouvera comme dominé par une
information qu’il ne contrôle pas et à laquelle il ne peut échapper. Il est vrai que le
mécanisme
de répétition n’est pas nouveau car il est facile qu’une nouvelle
(information) significative trouve écho tant dans les journaux qu’à la télévision. Avec
l’internet, la particularité de l’information est qu’elle n’a plus de frontière et que ses
effets vont au delà des états nationaux ; je citerai en exemple le vaste mouvement de
contestation commencé en décembre 2010 dans le monde arabe et qualifié de Printemps
arabe ou récemment encore, je citerai le cas de l’étudiante indienne violée en décembre
2012 dans un autobus de New Dehli en Inde. Ces deux exemples montrent d’une part
comment l’information est aujourd’hui reprise par les médias loin au delà des états
nationaux et les répercutions pas toujours évidentes que cela peut entraîner ; d’autre
part, il soulève le problème de la réticularité de l’information et ses conséquences sur le
Net.
c) La réticularité La réticularité (être en réseau) est le plus violent instrument de contrôle sur le web 2.0.
C’est la pire des violences (Trudel, 2011). D’une part, à travers cette forme de mise en
relation, le système capitaliste réussit à aller au-delà des états nationaux pour étendre
son influence sur tous les sujets connectés au réseau. L’insertion et la diffusion des
données personnelles sur l’Internet sont devenues pour l’industrie du marketing, une
porte ouverte vers un nouveau et vaste marché ; un marché sans douane et dont
l’extension va de paire avec l’accès à l’internet. « Tout ce qui surgit du sujet, de son
corps, de son désir, est dissocié et catalysé en terme de besoins, plus ou moins spécifiés
d’avance par des objets. » (Rigaut, 2001, p.27) Tout ceci n’est faisable que grâce à
l’opportunité qu’offre le web 2.0 de s’adapter de tout notre être. De fait, la
36 personnalisation du rapport au consommateur constitue une des orientations les plus
essentielles du marketing contemporain, vers laquelle convergent tous les efforts des
sociétés spécialisées dans les outils et stratégies de e-business.
D’autre part, la réticularité du réseau peut déboucher sur un aplatissement de la société
dans son ensemble. J’entends par aplatissement de la société, la tentative de faire primer
une culture, un ensemble de valeurs sociales au détriment de toutes les autres; le cas de
l’homosexualité au Cameroun mis à jour par le journal français Le Monde (Bordenet,
2012, §01) me semble un bon exemple pour présenter les risques de la réticularité peut
avoir sur une société: le Cameroun est un pays de l’Afrique centrale situé un peu au
dessus de l’équateur. Sa population, fortement attachée à la religion (70% chrétiens,
20% musulmans et 10% repartie entre les autres croyances), est très peu ouverte aux
moeurs occidentales. Dans ce pays, depuis 1972 l’homosexualité est interdite par
l’article 347 bis de son code pénal qui stipule une peine d’emprisonnement de six mois
à trois ans plus une amende de 20.000 à 200. 000 FCFA (soit 40 à 400 $ Can). Vendredi
20 juillet 2012, deux individus que je nommerai X et Y sont surpris en plein rapport
dans un véhicule. Profitant d’une visite officielle du Président Camerounais en France le
20 Janvier 2013, le détenu X envoie une lettre au Président Français François Hollande
pour lui demander d’agir en faveur de sa libération (Bordenet, 2002, §04) ;
l’information trouvera écho sur le Net où elle sera largement débattue. Le point de vue
et l’analyse des médias français sont majoritairement en faveur des condamnés X et Y.
Les jours suivants cette analyse, les médias Camerounais qui au départ étaient pour la
condamnation, opèrent un changement radical et se rangent en faveur de
l’homosexualité. La discussion prend de l’ampleur sur le Net pour atteindre la sphère
politique et puis religieuse.
Je me base sur cet exemple (pour moi cet exemple n’est en aucun cas une prise de
position par rapport au problème de l’homosexualité ; j’aurai pu prendre le cas de
l’excision ou tout autre cas) pour montrer comment le Net, fort de la réticularité peut
devenir un instrument au service de l’hégémonie culturelle occidentale à travers la
propagation et l’homogénéisation des modes de penser et de concevoir le monde. Si
d’une part le point de vue des médias occidentaux a eu un impact très fort sur la
conception du problème de l’homosexualité dans la société camerounaise, (changement
de position des médias locaux, marches de protestation en faveur d’un appui français
pour la reconnaissance des droits des homosexuels, etc.) d’autre part, en jetant un regard
37 rétrospectif sur les changements politiques de cette décennie dans les pays africains, et
qui ont eu Internet comme élément propulseur, (je parle en l’occurrence du Printemps
arabe de décembre 2010 et de la crise Ivoirienne de septembre 2012), il se pose un
problème de fond à savoir quels pouvoirs ont encore les différents états nationaux sur
l’information à l’heure de l’Internet? Si la réticularité du Net porte à une
homogénéisation des modes de penser n’est ce pas là une nouvelle forme de violences ?
Si l’Internet est un espace de discours, il n’est pas pour autant un espace de vérité et de
moralité.
Sur le plan économique, « Le marketing est maintenant l’instrument du contrôle social,
et forme la race impudente de nos maîtres. Le contrôle est à court terme et à rotation
rapide, mais aussi continu et illimité, tandis que la discipline était de longue durée,
infinie et discontinue. » (Deleuze, 1990, §03). Dans la société du contrôle donc,
l’individu se perd dans un univers où il n’est maître de rien et participe volontairement à
sa mise en quarantaine à travers son irréfrénable volonté de s’ouvrir au monde grâce
aux outils de l’Internet et aux nouvelles technologies.
Au contraire de l’Impérialisme, l’Empire n’établit pas de centre territorial de pouvoir et ne
s’appuie pas sur des frontières ou des barrières fixées. C’est un appareil décentralisé et
déterritorialisé de gouvernement, qui intègre progressivement l’espace du monde entier à
l’intérieur de ses frontières ouvertes et en perpétuelles expansions, ceci toujours à l’intérieur des
niches spécifiques. L’Empire gère des identités hybrides, des hiérarchies flexibles et des échanges
pluriels en modulant ses réseaux de commandements. Les couleurs nationales distinctes de la carte
impérialiste du monde se sont mêlées dans l’arc-en-ciel mondial de l’Empire.
(Hardt & Negri,
2000, p.17).
Pour M. Hardt et T. Negri, la redoutabilité de l’Internet vient du fait qu’il n’a pas de
centre de pouvoir et qu’il agit sur toutes les sphères en changeant ses modes de
commandement. Cette absence de centre de pouvoir place l’individu dans une forme de
société panoptique où l’on sait être contrôlé mais, on ne sait par qui dans quel but ; un
contrôle qui reflète exactement la société tel- que décrite par George Orwell dans son
ouvrage 1984 ou il raconte l’histoire de Winston Smith et Julia, deux amoureux qui
essayent d’échapper au contrôle omniprésent qui sévit dans leur pays (L’Océania) afin
de vivre pleinement leur rapport. Ce qui est important dans ce roman de George
Orwell, c’est le processus de fonctionnement des institutions de contrôle ; ce n’est pas
seulement l’état à travers ses institutions qui exerce le contrôle, c’est également : les
télécrans, le voisin du palier, les petits mouchards qualifiés d’enfants héros, la
38 production culturelle mise à la disposition des citoyens, etc. Ceci me semble une
parfaite théorisation de la réticularité du contrôle où, en tout temps et en tout lieu on a
l’impression de n’être pas seul, que l’œil du Big-Brother (Orwell, 1984) plane sur nos
têtes.
À la différence du panopticon et du Big-Brother, avec l’Internet on assiste à une
nouvelle forme de mise en quarantaine des êtres. Elle s’opère à travers la constitution
des niches spécifiées, qui sont connectées entre-elles grâce aux boucles de rétroaction.
Contrairement à ce qu’elles semblent, toutes les sphères sur l’Internet interagissent entre
elles ; ceci grâce à la médiation des internautes qui, lors du passage d’une sphère à une
autre, sont influencés par leurs expériences passées. À l’intérieur de chaque niche, il
existe un centre de pouvoir, l’œil du big-brother qui nous contrôle et essaie d’influencer
nos choix; de plus, les frontières étatiques se sont brisées et le contrôle s’est totalement
dilué, favorisant ainsi la modulation et l’aplatissement à grande échelle de notre
individualité. Dans le rapport de John Arquilla et David Ronfeldt : The Emergence of
Noopolitik publié en 1992, il est mentionné que
La complexité du monde actuel favorise l’émergence de nouveaux types d’Etats qui accordent un
rôle de plus en plus central aux idées, aux valeurs et à leur partage, qui privilégient l’exercice des
forces non militaires, et qui donnent une plus large place aux manœuvres stratégiques opérant dans
l’univers des intelligences collectives et de l’esprit
(Arquilla et Ronfeldt, 1992, p.47).
D’autre part, Maurizzio Lazaratto dans ses recherches sur le travail immatériel évoque
la co-opération comme élément essentiel de cette évolution du travail. Donc, on passe
d’un modèle informationnel caractérisé par une communication de type descendante (du
haut vers le bas) à un modèle communicationnel de type transversal caractérisé par une
co-opération et une co- construction de l’information sur le net. Ce processus de mise en
commun dans la production collective soulève plusieurs questions comme le copyright,
la propriété intellectuelle, les sources d’information, la responsabilité pénale des
productions sur le net, etc. Dans le cadre de mon analyse, ce qui m’intéresse est de
savoir quel effet l’Internet, grâce à la facilité de divulgation de notre production, peut
avoir sur notre conception de la liberté ? Comment se manifeste cette liberté ?
39 3.1.2 L’apparente liberté sur le net Si d’une part, nous pouvons affirmer que l’Internet représente effectivement une fenêtre
ouverte sur le monde, d’autre part, elle représente aussi une ouverture sur nous et sur
notre individualité à travers des instruments comme les réseaux sociaux et les blogs.
L’Internet n'est pas un outil ordinaire de communication mais, un réseau décentralisé et
global, une gigantesque toile d'araignée informatique qui empêche toute possibilité de
contrôle par une entité unique qui prétendrait en exercer la maîtrise. De plus, à la
différence des médias classiques, l’Internet permet toutes sortes de communication. Il
donne la possibilité à chacun de parler à tous, de contacter n’importe quel internaute à
quelque distance qu'il soit, de mettre en relation des interlocuteurs un à un, établissant
ainsi un contact privé, mais il peut aussi faire transiter les messages d'un abonné vers
une source d'information, source considérée dès lors comme un lieu public auquel
chacun des internautes peut avoir accès. En fait, ce nouvel instrument de contrôle
permet à chacun de participer directement à la diffusion de l'information. Il rend
l'internaute beaucoup plus actif que le spectateur auditeur
puisque ce n'est pas
l'information qui descend jusqu’à lui mais l'internaute qui part à sa recherche et remonte
à elle.
Il est donc compréhensible que cette complexité soit génératrice de confusion pour les
novices. Alors que l'ère numérique est censée améliorer le bien être des individus,
l’Internet devient la proie des terroristes, de révisionnistes ou le refuge des sectes
prosélytiques. L’effet collatéral de cette liberté négative mise en place par les
corporations de médias en ligne, est d’entraîner la propriété et la fragmentation des
biens communs, au-delà d’une quête incessante de la production de répétitions des
usagers en ligne. Dans cette perspective, toute la production culturelle se voit menacée
par les attitudes de plagiat établies par le capital médiatique, dictant les modes de
circulation et d’utilisation des biens artistiques, culturels et autres. Avec le mouvement
2.0, on a la nette impression de donner d’une main ce que l’on retire de l’autre. « Jamais
le copyright n’a protégé aussi longtemps un aussi large éventail de droits, contre un
aussi large éventail d’acteurs » (Lessig, 2005, p.91). Au point de transformer les
contenus produits par les individus en propriété intellectuelle des propriétaires des sites
collaboratifs d’Internet. Exercé par une multiplicité de sujets, le pouvoir de créer en
40 réseau –la collaboration- est de plus en plus freiné par le pouvoir de faire payer pour
qu’en soit créée en réseau la permission de le faire. Cette usurpation pratiquée par les
grands groupes industriels de la culture et des médias instaure une espèce de
cloisonnement numérique, dans lequel l’usager de l’Internet est transformé en internaute
prisonnier du territoire qu’il a lui- même peuplé. Ce qui va en étroite ligne avec la
vision de Negri et Hardt, qui soulignent le pouvoir réducteur des capacités de
coopération et de communication exercé par la propriété privée des biens d’information
(Hardt et Negri, 2005, cité par Antoun et Malini, 2010, §11). Ces capacités sont les
bases de l’innovation dans une économie où la valeur se concentre sur la qualité
immatérielle du travail, c'est-à-dire la compétence d’incorporer dans les processus et les
produits, la culture et l’affect. La critique naît de la constatation de la valeur coopérative
du travail immatériel, rendant impossible à son produit de se limiter à être la propriété
d’un individu unique, au lieu d’appartenir à une activité commune coopérative.
Quoique dans sa forme économique actuelle, l’Internet véhicule une idéologie de liberté
dérégulée, elle reste soumise dans la pratique à des architectures et à des protocoles qui
maintiennent le savoir dans une situation déterminée par un biopouvoir stimulateur de la
création de subjectivités, un biopouvoir diffus. C’est pourquoi, en dépit de ce qu’il peut
y avoir de vrai dans ce qui se dit autour du web 2.0 avec ses blogs, Facebook, You tube
et autres réseaux sociaux, elle ne saurait aisément coïncider avec l’opinion véhiculée par
les apologistes de l’Internet sur la signification du changement dans la communication
et dans le monde des affaires. Selon ces laudateurs de l’Internet, sur la toile, la publicité
adopterait la voix nouvelle des groupes de la culture des médias, un public autoorganisé et participatif qui la transformerait en recommandation critique honnête des
usagers. Ces derniers deviendraient de la sorte des membres des entreprises : leur
coopération intéressée, leur collaboration et leur libre expression uniraient entrepreneurs
et usagers dans un même contexte d’affaires intégrées (Levine, Locke, Searls et
Weinberger, 2000, p.77).
Mais ce cadre idyllique aura beau paraître séduisant, il suffira que les intérêts des
entreprises se voient menacés par les initiatives des usagers pour que le conflit éclate et
que la confrontation apparaisse avec toute sa violence (Antoun, Lemos et Pecini, 2007,
cité par Antoun et Malini, 2010, §13). En plus, les vieilles tares du système médiatique
ont été reportées et amplifiées sur le Net; comme mentionné plus haut, l’information sur
le Net comme dans les médias traditionnels sert d’instrument d’influence et de contrôle
41 sur les cybernautes. Grâce à la réticularité, cette influence et ce contrôle vont au delà
des frontières physique pour s’imposer de façon subtil mais brutal comme mode de
penser ; quels son les instruments de ce contrôle ? Et comment les reconnaissons-nous ?
a) L’agenda L’information peut devenir un instrument de contrôle quand il contribue à influencer les
récepteurs en mettant en évidence telle information ou tel événement, enjeu social,
plutôt que tel autre en orientant ainsi leur attention. Même si son effet sur le Net est
relativement modéré vu la quantité de contenu à la portée du cybernaute, il n’en
demeure pas moins que nous soyons influencé par les informations majoritairement
débattues en ligne. En effet, le concept d’agenda (agenda setting) proposé par Mc
Combs et Shaw en 1972 désigne la façon dont les préoccupations des citoyens sont
structurées par les médias et notamment les médias d’information (McCombs et Shaw,
1972, p.176-185). L’Internet est considéré par ses apologistes, comme capable d’exercer
un impact fort sur les cybernautes, en orientant l’attention sur
un nombre limité
d’enjeux : la hiérarchie des priorités qu’ils établissent est censée devenir aussi celle des
lecteurs. L’information, aussi bien sur le Net que dans les médias traditionnels, devient
un puissant moyen de contrôle précisément parce qu’aux yeux du public ou du
cybernaute, elle a pour but d’informer, et non d’orienter notre pensée et c’est en cela
qu’elle devient un puissant instrument de contrôle. « avançant sous le masque de
l’information », la fonction d’agenda est « moins susceptible de mettre en marche les
mécanismes de défense décrits par le paradigme des effets limités » (Katz, 1989, p.80).
b) Le cadrage Si l’agenda tel que décrit dans le paragraphe précédent permet le moulage de notre
individualité sur l’Internet, c’est à travers le cadrage que tout ceci est possible. « En
choisissant de recourir à certains mots, à certaines métaphores, à certaines images, les
journalistes contribuent à façonner, pour chacun les enjeux dont ils se saisissent, le
cadre de référence à l’intérieur duquel le débat peut se situer » (Derville, 2005, p.50).
Cependant, c’est à travers ce cadre, ou cet arrière-plan, que les événements et les
discours relatifs à ces enjeux sont appréhendés par les destinataires et acquièrent pour
42 eux un sens, une signification et c’est donc, en fonction de lui que les récepteurs vont
incliner vers telle ou telle interprétation. Dans une optique de cadrage sur l’Internet, les
thèmes abordés par les journalistes acquièrent une fonction de contrôle fondamental en
ce sens que même si nous n’absorbons pas les informations comme la parole de
l’évangile, nous restons du moins influencés par les thèmes abordés par les journalistes
et cet intérêt nous éloigne du même coup, de certains autres sujets non moins
importants. « Le débat ne se joue pas sur la valeur respective des arguments avancés par
les camps en présence, mais bien sur la manière dont le problème est envisagé au
préalable, notamment dans les médias » (Stuart, 1977, p.81).
c) L’effet d’amorçage Si l’effet d’agenda influence la hiérarchisation des enjeux et l’effet de cadrage influence
l’imputation de la responsabilité des situations sociales et politiques, l’effet d’amorçage
ou de saillance pèse quant à lui, sur les critères de jugement. L’effet d’amorçage aboutit
à ce que l’attention portée par les médias à certains enjeux influence les critères en
fonction desquels les citoyens évaluent l’action et le bilan des gouvernants et des
institutions du marketing.
Or quand un enjeu est placé par les médias et notamment l’Internet au centre de l’actualité, cela
joue indirectement en faveur des acteurs politiques qui, sur cet enjeu précis sont dans la position la
plus favorable, parce que l’opinion publique les considère ici comme plus crédibles que leurs
adversaires, c'est-à-dire plus capables et plus désireux de prendre en charge cet enjeu et d’apporter
des solutions efficaces.
(Derville, 2005, p.84).
S’il est difficile de mesurer précisément l’ampleur de l’effet d’amorçage qui varie
probablement beaucoup selon les situations, il est un élément que les acteurs politiques
prennent très au sérieux et par conséquent, leurs stratégies de communication sont de
plus en plus élaborées en fonction de lui. Tout au long de l’année, et plus encore en
campagne électorale, les partis et les candidats insistent particulièrement sur les enjeux
à propos des quels leur réputation est la mieux établie, afin de maximiser les chances
que ces enjeux soient largement traités par les journalistes et utilisés par le public
comme critère d’évaluation. Autrement dit, ils cherchent à « modifier non pas
l’orientation de l’opinion en vue du vote mais l’objet même de l’opinion qui va fonder
le vote » (Gerstlé, 1996, p.741).
43 Le contrôle à travers la communication sur l’Internet s’opère principalement via les
instruments du marketing moderne qui, grâce au harcèlement et à la réduction des
libertés comme nous pouvons le constater à travers les sites comme Amazone qui, de
façon intrusive et sans aucun respect pour la privacy, collecte les informations sur ses
clients grâce à de puissants filtres afin de répondre plus rapidement à leurs sollicitations
lors des prochaines visites sur le site (Dufresne, 2011). Face à ce contrôle indirect qui
semble plus difficile à localiser et à analyser, il existe une autre forme de contrôle plus
facile à cerner et à éviter : c’est le contrôle direct qui s’exerce aux moyens des
instruments qui permettent d’exercer un certain pouvoir sur tout ce qui est publié sur le
net.
3.2 Le contrôle direct ou « contrôle mécanisme » J'entends par contrôle direct toutes formes de contrôle qui s'exercent de façon officielle
sur le net. J’entends ici par contrôle officiel, un contrôle qui s’opère grâce à notre
consentement explicite comme lorsque nous acceptons la divulgation de nos
informations sur l’Internet. En effet, il existe plusieurs formes de contrôle direct sur le
web 2.0; certaines sont constituées d’instruments techniques et physiques comme des
lois sur l'utilisation de l’Internet, les filtres, la webcam que nous pouvons toucher etc. Et
d’autres, d’éléments abstraits mais qui ont un impact immédiat sur notre possibilité ou
non de lire, télécharger, ou même de publier un article ou tout autre matériel sur le net.
Le néologisme contrôle-mécanisme vient en partie de Michel Foucault, qui parle plutôt
dans Surveiller et Punir de la discipline-mécanisme comme cette forme de contrôle faite
de techniques de surveillance multiples et entrecroisées de procédés souples de contrôle,
fonctionnels, de dispositifs qui exercent leur surveillance à travers la prise de
conscience par l’individu de son exposition constante à l’œil du contrôle.
Dans ce mémoire, en parlant du contrôle-mécanisme, j'aimerais jeter un regard sur les
formes de contrôle qui réduisent de façon significative notre liberté sur le net tout en
nous exposant à des sanctions qui vont bien au-delà du monde virtuel que représente
l’Internet pour se matérialiser dans notre vie quotidienne. La censure par exemple, est
une mesure qui est très utilisée dans les pays où règnent la dictature et le non respect des
droits de l’Homme. En effet, l’article 19 de la Déclaration universelle des droits de
l’homme dispose que:
44 Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété
pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les
informations et les idées par quelque moyens d’expression que ce soit
(Déclaration universelle des
droits de l’homme, 2012, §02)
D’autres moyens comme la fermeture des sites indesirés, le blocage des réseaux sociaux
participent également à cette forme de contrôle de l’usager. Analyser comment s’opère
la censure sur le net et quelles en sont les conséquences nous permettra d’avoir une idée
plus précise du contrôle- mécanisme.
3.2.1 La censure La censure est l’une des formes de contrôle les plus répandues sur le net. Elle désigne
les limitations de l’information disponible par l’intermédiaire de ce réseau, pratiquée en
général au niveau des états, et à l’encontre des Droits de l’Homme. Cette pratique, bien
qu’allant à l’encontre des Droits de l’Homme, est utilisée tant dans les pays
démocratiques comme la France, l’Allemagne, les Etats-Unis que dans les dictatures
comme à Cuba, au Mozambique. Cependant, l’exemple qui encore aujourd’hui suscite
beaucoup de clameurs et dont il serait important d'analyser est celui de la Chine.
Pourquoi la Chine ? Quelle est la particularité de ce pays ? J’ai choisi comme exemple
en parlant de censure de la Chine car c’est un pays en pleine ascension économique et
qui doit donc avoir l’internet comme allié pour étendre son marché et s’ouvrir à
l’extérieur ; mais au contraire, le gouvernement Chinois a mis en place un réseau de
censure extrêmement efficace qui ne permet pas au cybernaute d’avoir accès à toute
l’information sur l’Internet. Comment est structurée cette censure ? en quoi cet exemple
est-il important pour la suite de mon travail ?
45 a) La censure de l’Internet en Chine « La Chine doit bâtir un réseau national indépendant de l’Internet global. »
(Organisation de coopération de Shanghai, 2000, §07)
La censure de l’Internet comme je l’ai mentionné plus haut, n’est pas un phénomène
propre à la Chine, mais son exemple est d’un grand intérêt car il présente en raison du
contraste existant entre l’essor économique de ce pays en forte croissance lié à
l’Internet, et la censure qu’elle opère sur ce média. En effet, si l’Internet est en Chine un
média fortement encadré, il représente également un outil de propagande et de
croissance économique fortement sollicité, tant par l’État chinois que par les entreprises
chinoises ou étrangères. Malgré son importance, le gouvernement chinois a mis en place
un système de contrôle strict de l’Internet qui ignore certains principes fondamentaux
tels- que la liberté d’expression. Ce contrôle s’exerce au travers d’un encadrement tant
règlementaire que technique.
a.1) Encadrement réglementaire de l’Internet en Chine Bien que la volonté du gouvernement chinois soit celle de promouvoir un réel
développement de l’Internet, les lois de surveillance et de contrôle mises en place par
les respectifs gouvernements qui se sont succédés au pouvoir dans ce pays, laissent pas
mal de points obscurs comme nous verrons plus bas sur leurs désirs réels d’ouverture et
de promotion de la liberté d’expression. Les sanctions vont du simple avertissement à la
peine capitale. Outre la mise en place d’acteurs publics de contrôle et de définition de
contenus interdits (a*), les fournisseurs sont soumis à un régime d’autorisations (b*).
a.1.1) Contrôle des contenus interdits À partir de 1994, des organismes publics de contrôle, tels- que le Bureau administratif
pour le contrôle de la propagande sur l’Internet au sein du conseil des affaires d’État, ou
le Bureau de supervision et de surveillance informatique intégrée au Ministère de la
sécurité publique, ont été mis en place afin d’élaborer des directives concernant le
contenu et la surveillance des sites chinois. Des pouvoirs étendus d’enquête et de
46 poursuite de cas illégaux leur sont conférés. D’autres acteurs publics sont également
impliqués dans la régulation de l’accès à l’Internet, tels- que le Ministère de l’industrie
de l’information en charge notamment de l’industrie des logiciels, des contenus Internet
et de la fourniture des licences, ou l’Administration générale de la presse et des
publications, en charge des journaux, des livres ou encore des sites Internet.
Quant aux contenus interdits, ils sont précisés par l’article 15 de la Réglementation des
télécommunications.
Il
s’agit
des
informations
allant
contre
les
principes
constitutionnels, celles menaçant la sécurité nationale, divulguant des secrets d’État,
subversives envers le gouvernement ou attaquant l’unification nationale, celles allant à
l’encontre de l’honneur et des intérêts de l’État, celles incitant à la haine raciale, ou
contraires à l’unité nationale, ou encore celles colportant des rumeurs, dérangeant
l’ordre social ou menaçant la stabilité sociale. (Institut de Recherche et d’Étude en Droit
de l’Information et de la Communication, 2006-2007, p.03)
a.1.2) Contrôle des fournisseurs L’accès à l’Internet est soumis à un régime d’autorisation, les fournisseurs de contenus
devant nécessairement accéder au réseau public China Net, supervisé par le Ministère
des postes et des Télécommunications. Le 30 décembre 1997, le Ministère de la sécurité
Publique a approuvé par le Conseil d’État promulgue un nouveau règlement sur la
sécurité des réseaux informatiques et d’Internet, étendant une fois encore le champ des
restrictions concernant l’accès aux contenus. Les fournisseurs de services sur l’Internet,
qu’ils soient chinois ou étrangers sont donc tous soumis à l’autorité du Ministère de la
sécurité publique ; donc, il y a un relais entre les institutions étatiques extra- net et
l’Internet qui fonctionne d’une manière disciplinaire. Ils sont tenus à conserver (pendant
une durée de 60 jours) et de fournir aux autorités, lors de leurs rapports mensuels, les
données en leur possession, notamment quant aux utilisateurs finals.
Ces données concernent le profil des utilisateurs connectés, le nombre de visites de
leurs sites ainsi que les contenus regardés. Ils doivent également collaborer lors des
enquêtes qui sont menées sous peine de se voir retirer leur licence d’exploitation et leur
inscription réseau. C’est pourquoi une autocensure, par le biais d’une surveillance par
des bénévoles des services télématiques, a été mise en place. Cette participation active
47 est renforcée dans le cas de la violation des lois et règlements édictés. Quant aux
utilisateurs qui contractent avec un fournisseur d’accès à Internet, ils doivent
s’enregistrer auprès du bureau de police local dans les 30 jours qui suivent la signature
du contrat. L’encadrement de l’Internet en Chine ne passe pas seulement à travers les
normatives et législations, il est aussi mis en œuvre à travers des mesures techniques de
contrôle.
b) Encadrement technique Le cadre de contrôle technique de l’Internet en Chine passe à travers des mesures de
surveillance sophistiquées des backbones (a*) et également, du filtrage des informations
(b*). a) Les b ackbones Les backbones sont des points par lesquels l’ensemble du trafic Internet passe. Seuls
neuf ont étés autorisés en Chine: China Telecom, China Netcom, China Science and
Technology Network, China Unicom, China Mobile, China Education and research
Network, China Intl. Economic and Trade Net, China Great Wall Communications,
China Satcom- et un grand pare-feu a été installé sur ces points d’accès, géré par China
Telecom, l’opérateur de l’État, lui permettant de contrôler l’accès général à l’Internet.
Cela signifie que chaque e-mail, document téléchargé et autre, passe par ces nœuds de
connexion et sont donc soumis si le besoin se pose, au contrôle de l’État, quel que soit
le fournisseur d’accès de l’internaute. China Telecom est d’ailleurs le seul opérateur
habilité à négocier l’accès « extérieur » avec les autres opérateurs ; l’interconnexion
directe avec des réseaux extérieurs est également limitée à neuf pays : la France, les
Etats-Unis, le Royaume-Uni, l’Allemagne, la Russie, la Corée du Sud, le Japon,
Singapour.
48 b) Le filtrages des informations La Chine possède un des systèmes de filtrage des plus avancés et des plus efficaces au
monde. Afin de limiter l’accès à certains contenus et en violation de la liberté
d’expression,
les
autorités
chinoises
suivent
avec
attention
les
évolutions
technologiques liées à l’Internet. Le filtrage de la toile consiste à bloquer l’accès des
internautes à des sites en fonction de leur adresse IP, de leur nom de domaine, car ces
sites ne correspondent pas aux critères juridiques définis par l’État. Les internautes
voient alors s’afficher des messages d’erreurs ou peuvent être redirigés d’un site interdit
à un site autorisé, sans même s’en rendre compte; il paraît donc évident que la réduction
à néant des espaces d’échange et d’opinions ne permet pas que les opinions sur des
sujets sensibles ou les critiques envers la politique du gouvernement soient abordées.
En Occident, face à l’augmentation de la pornographie sur l’Internet et des contenus peu
désirables, plusieurs sites offrent des robots permettant de contrôler l’accès aux sites
Internet et aux courriels. De plus en plus, les parents, les milieux éducatifs, les milieux
de travail sont intéressés à contrôler ce qui transite sur l’Internet. Des sites offrent ainsi
des filtres pour empêcher le téléchargement de cookies, pour empêcher l’utilisation des
lignes externes à certaines heures, pour empêcher les sites de récupérer sans notre
consentement des informations comme notre adresse courriel. Ces filtres sur le courriel
nous permettent par exemple de réagir partiellement au courriel non sollicité, de le trier,
de le catégoriser et même de l’éliminer. (Lajoie et Guichard, 2002, p.76)
Les filtres sont en définitive, un des éléments clés du contrôle à l’ère de l’Internet ; ils
peuvent même choisir les informations selon la structure sémantique et réorganiser la
présentation selon nos préférences, créant ainsi une réalité virtuelle dont nous
contrôlons les paramètres. Par exemple, on peut définir comment seront étiquetés et
classés les messages que nous recevons, quelle réponse sera envoyée à l’expéditeur, et
ce en fonction du contenu et des propriétés du message. Tous les usagers n’ont pas
cependant les mêmes compétences pour apprendre à contrôler les moteurs de recherche
et les filtres intelligents, pour savoir où et comment chercher, pour savoir ce qu’ils
cherchent en terme de requêtes, et pour utiliser les fonctions avancées (Lajoie et
Guichard, 2002, p.89).
49 Synthèse Comme nous l’avons dit tout au long de ce chapitre, le contrôle sur l’Internet se
manifeste de deux façons :
•
De façon indirecte ou contrôle - blocus
Cette forme de contrôle est la moins perceptible et la plus virulente car elle s’opère à
l’insu des utilisateurs du réseau et a pour principal objectif la prévision de nos
agissements, le contrôle absolu de notre être. Même si ce contrôle absolu est un idéal,
n’en demeure qu’il reste un des objectifs majeurs de l’industrie du marketing et de la
politique : savoir quelles-sont nos envies, nos intérêts dans la communauté, pour qui
nous votons, ce que nous consommons quotidiennement, nos choix de lecture. C’est
pour cette raison qu’il est un instrument redoutable aux mains des industries du
marketing et de la politique qui s’en servent pour influencer nos agissements ; à travers
la mise en relation des êtres sur le réseau, le système capitaliste réussit à aller au-delà
des états nationaux pour étendre son influence sur tous les sujets connectés sur
l’Internet.
Sur le plan économique, grâce à la personnalisation du rapport au consommateur qui
constitue une des orientations les plus essentielles du marketing contemporain, s’opère
la réduction de l’éventail des possibilités des individus et également, le recul progressif
du territoire commun de la perception collective. Comme je l’ai souligné plus haut, en
Chine il existe un contrôle très marqué qui n’exclue tout de même pas l’existence du
contrôle indirect. Ce contrôle est le terrain d’action privilégié de l’industrie du
marketing.
•
De façon directe ou contrôle- mécanisme
Le contrôle - mécanisme pour sa part est cette forme de contrôle qui nous est imposée
de façon claire et qui s’exerce en toute légitimité sur le Net à travers la censure, les lois
sur le copyright, et autres astuces utilisées pour orienter le comportement.
La censure est la forme de contrôle-mécanisme la plus rependue car elle est aussi bien
utilisée dans les régimes démocratiques que dictatoriaux. La censure s’exerce à travers
des filtres de l’information qui circule sur le net et aussi au moyen des interdits. Lors de
50 mon analyse, j’ai essayé en me basant sur l’exemple de l’application de la censure en
Chine, de montrer comment elle pouvait représenter un frein aux libertés individuelles.
Même si d’une part nous devons reconnaître que cette dernière représente un outil de
première importance pour la gestion du flux d’informations qui circule sur le net,
d’autre part, elle est une violation à la liberté d’expression et représente également un
mode de pression et de contrôle actif à toutes formes de production.
Si dans les sociétés les plus avancées la censure a pour principal rôle d’éviter les dérives
dues à l’excessive ouverture du net, dans les dictatures, c’est un instrument de contrôle
et d’oppression des individus. En parlant de la censure en Chine, je me suis limité à
rapporter son mode de fonctionnement et les excès de privation de liberté que cela
comporte ; cette attitude prudente dans l’analyse de la censure est due au fait que, même
dans les démocraties, les tares et abus de son utilisation sont presque les mêmes que
dans les dictatures. L’unique différence est le mode de communication de l’intention
ultime de son application. Je m’explique :
 dans les démocraties par exemple, la censure sera présentée comme un
instrument nécessaire pour nous protéger des contenus non appropriés ou encore
comme moyen de protection des droits d’auteurs. Ici, je pense aux arguments
avancés pour faire adopter le projet de loi Pipa Sopa. Pipa vient de Protect IP
Act alors que Sopa vient de Stop Online Piracy Act. Ce projet de loi vise à
élargir les capacités d’application du droit pour lutter contre sa violation en ligne
et les contrefaçons. (Daridan et Luneau, 2012, p.146).  dans les dictatures, ce sera un moyen pour traquer l’ennemi, le traître, et même
pour lutter contre les peuples et cultures impurs (je pense aux pays où règne le
fondamentalisme islamiste).
51 Chapitre 4 Résumé
Après avoir parlé des deux types de contrôle qui s’exercent sur l’Internet, je parlerai
dans ce chapitre de l’influence de ces formes de contrôle sur la construction de la
subjectivité. En grande ligne, je parlerai de :
4.1. L’Internet entre technologie et technique où il sera question pour moi de montrer la
différence entre ces deux termes (technologie et technique). L’objectif de ce travail est
de voir si l’Internet est un espace homogène où tous peuvent naviguer avec la même
efficacité.
4.2. Je parlerai ensuite de la subjectivité dans la société du web 2.0. C’est quoi la
subjectivité ? Qu’est ce qui la caractérise ? Comment se manifeste t-elle sur l’Internet ?
4.3. Il sera question d’analyser les concepts de subjectivité et d’intériorité. Qu’est ce qui
caractérise ces termes ? Peut-on parler d’intériorité dans la société de l’Internet ?
4.4. J’affronterai la question de la cybernétique et de l’extériorisation. Ici, il sera
question pour moi d’analyser les concepts comme: intimité et mémoire, la question de
l’identité sur l’Internet qui sont tous des points importants et directement liés au
problème de la construction de la subjectivité dans la société de l’internet.
Internet et son influence sur la construction de la subjectivité La représentation de l’Internet comme un espace communicationnel homogène et
disponible est doublement efficace: (1) d’abord parce que le modèle spatial qui prévaut
laisse la possibilité d’une distanciation des acteurs par rapport à l’Internet, c'est-à-dire
d’une appropriation sélective et pour ainsi dire sectorielle de cet espace. C’est ainsi que
nous pouvons choisir nos lieux de prédilection et le registre de nos activités
communicationnelles en fonction de nos goûts, de nos désirs, de nos nécessités
professionnelles également, et que nous pouvons changer de registre ou de lieu en
changeant simplement d’activité culturelle, ludique, commerciale. (2) La deuxième
raison pour laquelle la représentation de l’Internet dans l’espace communicationnel est
52 efficace est qu’elle coïncide naturellement avec une appropriation technique des
territoires ainsi mis à disposition.
Tout comme l’investissement d’un milieu social déterminé suppose un jeu de
compétences, - et que ces compétences, sans doute favorisées ou empêchées par les
conditions objectives de la vie individuelle et collective, sont plus ou moins
développées et se traduisent par une expérience et une habilité mondaine plus ou moins
complexe et singulière - l’occupation territoriale de l’Internet est assujettie à
l’acquisition des techniques identifiables, transmissibles et perfectibles. Ainsi, la
maîtrise de la toile et corrélativement l’extension communicationnelle et publique d’une
page passent par la connaissance d’un langage informatique relativement difficile.
Il apparaît ainsi qu’il y a une coïncidence infuse entre la représentation ordinaire de
l’Internet comme espace communicationnel homogène et l’ensemble d’impératifs
techniques desquels on fait dépendre l’expérience. Mais en tout état de cause, l’Internet
ne doit pas être appréhendé et conçu comme l’espace d’une expérience disciplinaire.
C’est en ce sens qu’on comprendra l’urgence d’une maîtrise technique de l’Internet et
qu’il paraisse à ce point indispensable que l’expérience que nous sommes susceptibles
d’y conduire soit consécutive à une maîtrise technique satisfaisante de ses contraintes ;
la pratique des réseaux suppose en effet une substantielle habileté dans le maniement
des outils qui servent à y évoluer. Des ordinateurs personnels et des logiciels, d’une
part, des langages appropriés aux diverses manières de communiquer, d’autre part.
Cependant, cette pratique est également conditionnée par une vision préalable qui se
décline en des termes essentiellement technologiques et dont elle ne paraît pas vouloir
se détacher au vue des progrès qui s’accomplissent dans les domaines de la technologie
de l’information et de la communication.
4.1 L’Internet entre technologie et technique À la lettre, une technologie n’est pas une technique mais, c’est sa représentation
épistémologique et axiologique. (1) Épistémologique d’abord, parce qu’elle définit les
cadres objectifs de certaines pratiques, comme lorsqu’il s’agit de concevoir un mode
d’emploi ou l’ampleur des procédures nécessaires à des opérations techniques plus ou
moins complexes. (2) Axiologique ensuite, parce qu’une technologie institue le
53 technique qu’elle détermine comme ce dont les succès pratiques justifient l’ordre de la
représentation qu’elle trahit : réduction du réel à son instrumentalité, réduction utilitaire
de l’espace de vie et des pratiques notamment discursives qui l’accompagnent.
Sur l’Internet, les manières de travailler et les compétences sont très diverses ; mais
dans l’optique traditionnelle, il est seulement question d’en évaluer l’adaptation aux
contraintes objectives des réseaux. Et justement, à cet égard, on aura beau affirmer que
la disponibilité des réseaux ouvre une vaste étendue de liberté aux usagers, c’est-à-dire
aux cybernautes, puisqu’ils sont accessibles de façon quasiment permanente et continue.
Ainsi, quels qu’en soient les degrés, la compétence est qualitativement une, identique, et
paraît toujours répondre à une double exigence à la fois épistémique et technique.
Dès lors, on croit devoir admettre que les pratiques d’Internet ne sont que des pratiques
d’opérateurs formés et identifiables à la mesure de leurs savoirs –et par conséquent
aussi exploitables dans cette même mesure et qu’elles marquent l’appropriation d’un
espace de découverte dont la profondeur et le secret ne tiennent qu’à son extension
illimitée. Ainsi, c’est un peu comme si l’on avait à faire à un monde extrêmement
complexe dans son détail mais fondamentalement homogène (tout le monde peut y
avoir accès, seuls les niveaux de compétences changent), parce que quels qu’en soient
les recoins, il serait celui d’une seule matière ou d’une seule étendue, d’une seule
connaissance informationnelle inépuisable et riche. C’est en fait dans cette richesse et ce
caractère inépuisable que nous sommes portés à nous adapter à l’évolution
technologique. Cependant, cette adaptation a des effets indéniables sur la construction
de notre subjectivité.
4.2 La subjectivité dans la société de l’Internet Les territoires dédiés à l’intimité dans nos sociétés voient depuis plus d’une dizaine
d’années leurs limites fortement repoussées par l’implantation des nouvelles
technologies de l’information et de la communication. De l’absolu nécessité d’être
connecté aux nouvelles formes de sociabilité électroniques, en passant par la
redéfinition des identités et le remodelage des corps jusqu’à la remise en cause des
barrières traditionnellement établies entre humain et machine, les mutations culturelles
54 engendrées par l’avancée des technosciences touchent l’individu jusque dans le plus
profond de son intimité.
Avant de continuer, je définirai d’abord ce que j’entends par intimité car c’est un
concept assez vaste qui peut des fois prêter à confusion. Sur le plan juridique, l’intimité
a trait à ce qui est visible, une ouverture sur notre propriété privée. On peut alors
distinguer deux types d’intimités: le premier type d’intimité est liée à la propriété privée
comme la possession d’un lieu à l’abri de la vue ; « l’un des fondements de la propriété
c’est de dresser un écran face au regard des voisins » (Léa, 2001, p.237). Le second
type est lié à la possession de soi ; c’est une propriété corporelle. Le corps devient ainsi
un bien intime tant qu’il n’est pas mis à jour dans ses déviances.
Suivant ce second type d’intimité défini par Jean-François Léa (propriété corporelle), et
adossée à la préconception selon laquelle nous sommes empiriquement déterminés à
développer des pratiques intellectuelles sur la base des compétences que la civilisation,
notamment technologique, nous a distribuées, l’explication pourrait simplement
consister à examiner les transformations induites dans notre rapport aux savoirs comme
à nous-mêmes du fait des outils de numérisation dont nous disposons désormais. Nous
sommes de plus en plus traversés par notre expérience informationnelle et numérique,
qui n’est pas le simple moyen de nos activités professionnelles et privées, mais
l’élément dans lequel se déploient celles-ci et prend consistance notre propre existence.
Pour dire autrement, nos outils numériques ne sont pas à strictement parler des outils, ils
forment désormais la texture de notre existence, son voile technologique sinon même la
chair et l’essence de sa modernité.
Dans une tentative d’analyse philosophique de la subjectivité dans la société de
l’Internet, je dirai que nos écrans ne sont plus seulement comme des fenêtres ouvertes
sur un infini informationnel, mais le lieu d’une remédiation de nos représentations
sociales, culturelles, économiques, politiques. S’il est vrai que le web nous permet
d’échapper en partie aux barrières de l’espace et du temps tout en nous permettant
d’entrer en contact avec des horizons qui nous étaient présentés seulement grâce à la
télévision et au cinéma, il nous permet aussi d’interagir avec ce monde. Au cours de cet
échange, il s’opère en nous une transformation plus ou moins profonde dans notre façon
de concevoir tout ce qui nous entoure.
55 En outre, la démultiplication des outils numériques et une espèce de numérisation de
leur présence à nos côtés et progressivement en nous-mêmes tendent à dissiper la
frontière séparant notre être en ligne de notre être hors-ligne. Et donc à fondre les
espaces réels et virtuels dans un cloaque informationnel dont nous ne savons plus
progressivement discriminer les propriétés. Ainsi, nous assistons à une consolidation
progressive de la fusion de l’individu au monde. Que les univers numériques et
informationnels ne soient pas là-devant et disponibles, cela signifie que nous formons
une réalité unique avec ce monde qui se donne les technologies numériques non comme
son instrument mais, comme une projection de nos possibilités et de notre identité
contemporaine.
Toutes ces transformations auront donc une incidence indéniable sur la nature de nos
concepts de base : (1) information, (2) communication. L’information cessera d’être
uniquement unidirectionnelle –du haut vers le bas -, un mot d’ordre, pour se diluer dans
l’horizon de la bi ou pluri dimensionnalité. Avec le web, naît la possibilité pour tout
individu à l’occurrence de contredire une information, d’en vérifier sa source, de
participer à sa construction. Maintenant, il n’est plus rare de voir des vidéos amateurs
pris sur l’internet par des journalistes pour rendre crédible une information (les images
du 11 septembre 2001 en sont un exemple parmi tant d’autres); son sens, qui était du
haut vers le bas est à redéfinir.
Pendant que la communication évoluera en boucles de retro - actions liées par la
possibilité de l’individu de passer d’une sphère à une autre, ou même d’être dans
plusieurs boucles à la fois, en adoptant chaque fois un comportement différent.
Notre outillage électronique peut, non sans raison, nous paraître comme le moyen
d’accroissement de notre puissance intellectuelle et pratique : «toute» l’information est
à portée de main, «tous» les savoirs sont disponibles, « toutes » les décisions
intellectuelles ou pratiques peuvent être prises à « tout » moment, en connaissance de
cause, à la lumière de «tous » les critères susceptibles de les déterminer. Cependant, à
prétendre que l’individu est au centre de ces processus est une affirmation très optimiste
car, il y a une distance critique impossible à réduire.
Informations et savoirs ne sont que des flux, des translations en regard desquelles il est
difficile de rester en équilibre. Avec l’Internet, la rareté de l’information a cédé la place
à l’abondance et à la mobilité. Bien plutôt, nous-mêmes sommes effets de cette
56 indéfinie mobilité et notre identité s’avère de part en part, médiatisée par le tissu
numérique dont nous prétendons avoir un usage maîtrisé. Autrement dit : nous ne
sommes pas au- devant d’un univers numérique et réticulaire disponible, nous sommes
désormais produits, positionnés, définis comme des effets de calculs dans un univers où,
encore une fois, les frontières du réel et du virtuel s’estompent au gré de l’usabilité des
outils informatiques dont nous pouvons nous en passer.
Définir donc le sujet en sa connectivité, c’est donc tenter de penser la subjectivité en des
termes qui ne sont ni de substantialité, ni même simplement de logique, mais de
pervasivité, de flux, de transition; informations et savoirs sont en mouvement, l’individu
à travers la formation continue qu’impose la société moderne l’est aussi. Exister au
cœur de flux infinis au titre de la production d’un nombre plus ou moins important
d’objets de sens, c’est se déployer soi-même en un mode d’être qui risque
paradoxalement de confiner à l’insignifiance. Les machines informatiques peuvent en
effet nous informer de la visibilité quantitative d’une page web, d’un site ou du nombre
de téléchargements de tel ou tel document publié en ligne. Mais, aucune mesure des
effets proprement intellectuels, de l’expérience critique et réflexive que suscitent de
telles productions. L’on dira que c’est le sort de toute œuvre d’appartenir à son public et
qu’aussitôt livrée, son auteur en est comme dépossédé. Or, ici il n’est plus question,
d’appartenance, il est question de circulation, de réplication et des multiples altérations
que la nature numérique des œuvres rend possibles. En conséquence de quoi le sujet
autrefois maître d’œuvre de son travail, n’est plus désormais qu’un relai entre un certain
état numérique et un autre état numérique de quelque chose dont la propriété essentielle
est de se translater textuellement d’une partie à l’autre des réseaux numériques.
Si le « déploiement de la subjectivité occidentale est allé de pair avec le dégagement
d’un espace d’intimité relativement à l’abri des secousses de la vie publique »
(Martuccelli, 2002, p.443), l’envahissement des territoires intimes par les nouvelles
technologies ne peut qu’avoir des répercussions directes sur les modes d’expression de
l’individualité dans nos sociétés. Ainsi, une nouvelle forme d’individualité axée sur
l’adaptabilité semble accompagner les révolutions technologiques en cours dont certains
traits rappellent la figure de l’individu « extro déterminé » qu’annonçait David Riesman
dans son œuvre intitulée La foule solitaire (Riesman, 1964, p.92). Selon des approches
différentes, plusieurs auteurs contemporains constatent une transformation du mode
d’expression de la subjectivité : Turkle, 1995 ; Ehrenberg, 2000 ; Melman, 2002.
57 Pour eux, cette transformation de la subjectivité correspond à la disparition de l’espace
conflictuel dont parlait Freud au profit d’un sentiment de perte, de vide intérieur rendant
les individus plus sensibles aux fluctuations culturelles et sociales d’une société en
temps réel. Cependant, au-delà de ces facteurs, les mutations observées dans
l’expression de la subjectivité indiquent un affaiblissement de la structure symbolique
propre à la modernité politique auquel la révolution informatique n’est pas étrangère. La
notion d’intimité, qui est au cœur même du problème de la subjectivité dans la société
actuelle en ce sens qu’elle est perçue comme limite infranchissable ; simultanément,
l’autonomie du sujet perd du terrain au profit d’une représentation informationnelle de
l’individu, correspondant à ce que Philippe Breton a nommé le sujet sans intérieur
(Breton, 1995, cité par Lafontaine, 2004, §12).
L’intériorité comme valeur et comme fondement de l’espace intime en Occident
constitue l’un des principaux points d’ancrage de la représentation moderne de la
subjectivité. Toutefois, il faut préciser ici que, contrairement à d’autres espaces institués
de l’intimité, l’intériorité n’est pas une notion exclusive à la modernité occidentale
(Martuccelli, 2002, p.443). Sans vouloir définir un phénomène qui est encore en cours
d’évolution, il me semble quand même possible d’émettre l’hypothèse qu’une
transformation de la subjectivité est en cours, et que l’un des axes principaux s’articule
précisément autour de la redéfinition du rapport intériorité- extériorité, recoupant en
partie l’opposition entre la sphère privée et la sphère publique.
Il est vrai que l’Internet n’est pas le lieu d’une découverte de la déconstruction de la
subjectivité. En revanche, il constitue l’espace privilégié d’une confirmation, voire
d’une authentique réalisation de cette déconstruction, qui ne fait plus figure d’hypothèse
théorique mais une vérité ontologique liée aux processus cognitifs aussi bien que
pratiques que nous mobilisons pour être et faire ce que nous sommes. Afin de cerner de
plus près les enjeux sociaux liés à la pénétration des territoires intimes par les nouvelles
technologies, il me semble important d’effectuer une revisitation de la notion
d’intériorité ainsi que la transformation qu’elle a subie avec l’arrivée de la cybernétique.
En me rattachant à la notion d’intériorité, il sera plus aisé de voir comment le modèle
informationnel issu de la cybernétique contribue à l’amincissement de l’espace intime
au point où le sujet informationnel va jusqu’à déserter son corps, comme lieu fixe de
l’identité (Breton,1999, cités par Lafontaine, 2003, §03).
58 4.3 Intériorité et subjectivité Aussi abstraite qu’elle puisse paraître, la notion d’intériorité est au centre de la
conception moderne du sujet. De Descartes et son célèbre cogito jusqu’à l’inconscient
freudien, c’est au tréfonds de l’individu, dans cette zone invisible et infranchissable
qu’on fonde l’idée d’autonomie subjective (Taylor, 1992, p.54). Sur cette question,
Marcel Gauchet a montré dans son ouvrage intitulé Le désenchantement du monde
comment le procès historique de la chrétienté a mené à l’affirmation démocratique de
l’individu comme valeur et comme fondement de l’ordre politique moderne (Gaudet,
1985). Ni la séparation sujet - objet indissociable de la science expérimentale ni l’idée
d’un sujet politique autonome et rationnel n’étaient envisageables sans la représentation
dualiste d’une intériorité subjective dissociée du reste du monde.
Qu’elle soit considérée comme le résultat d’une évolution historique ou comme une
donnée première propre de la nature humaine, la notion d’intériorité est donc
constitutive de l’identité moderne. Siège de l’autonomie, elle institue la barrière intime
séparant le sujet du reste de la société. Malgré les critiques acerbes à l’endroit de l’idéal
rationnel des Lumières, Freud va d’ailleurs fonder sa théorie sur le postulat d’une
intériorité en partie inaccessible à la conscience subjective. D’origine interne, les forces
pulsionnelles constituent à ses yeux, la source de toute vie physique (Freud, 1986, p.21).
Loin de remettre en cause la représentation de l’intériorité, Freud en accentue la portée
en la situant dans les profondeurs de l’inconscient.
Historiquement rattaché à la personnalité bourgeoise qui émerge au 19ème siècle, le
sujet freudien se présente comme le fruit d’une reconnaissance de l’autonomie
subjective dans le cadre où prédominent les institutions politiques. L’inconscient
correspond alors au lieu où les normes sociales s’inscrivent symboliquement dans le
sujet, à la suite d’un long processus d’intériorisation. Socialisé en dehors de la zone de
conflits que représentait l’institution familiale désormais privatisée, l’individu
contemporain aurait tendance à se replier sur lui-même selon Marcel Gauchet, devenant
incapable d’avoir un point de vue global sur la société. (Gauchet, 1998, p.19)
Paradoxalement, la poursuite effrénée des désirs individuels aboutirait à un
retournement de l’individu vers l’extérieur à l’affût de toutes les opportunités possibles.
Cette extériorisation de la subjectivité se répercuterait sur le plan psychique dans
59 l’apparition d’un sentiment de vide intérieur, nourri par la crainte de perdre le contact
avec les autres.
Suivant cette analyse, Marcel Gauchet soutient qu’une restructuration profonde de la
subjectivité est en cours dans le monde contemporain. La nature de cette réorganisation
se fait plus sentir lorsqu’on se penche sur l’évolution historique de la société de
l’information et son déploiement technologique. Un point cependant se révèle d’une
particulière importance : la condition psychique du sujet à l’heure de l’Internet. Si pour
lui, l’extériorisation de la subjectivité se répercute dans l’apparition d’un sentiment de
vide intérieur nourri par la crainte de perdre le contact avec les autres, le net à travers
ses réseaux sociaux a matérialisé ce vide de façon poignante, conduisant même certains
sociologues à l’instar de Zigmun Bauman (Bauman, 2004, p.53), Danilo Martuccelli
(Martuccelli, 2009, p.15-33) à parler de la crise profonde du concept de l’individu
moderne. Cette analyse, loin d’être balayée du revers de la main, soulève plusieurs
points obscurs dont je me limiterai à en examiner seulement quelques unes : (1) c’est
quoi l’intériorité selon Gauchet? (2) La totale extériorisation du sujet supprime t-elle
l’essence du concept d’intériorité?
Le concept d’intériorité est dense et abstrait : (1) il est dense en raison du fait qu’il est
impossible de mesurer ni son étendue, ni sa profondeur, et nous ne pouvons non plus
déterminer son poids ; (2) il est abstrait en ce sens qu’il n’est pas une donnée physique.
Alors, affirmer à l’instar de Gauchet la crise de la subjectivité liée à sa totale
extériorisation n’est-il pas admettre d’une part que l’intériorité est une donnée
quantifiable et
déterminée chez l’individu ? Sinon comment parler d’une totale
extériorisation lorsqu’on ne connaît pas l’étendue ou la profondeur de l’intérieur ?
D’autre part, parler de la totale extériorisation de la subjectivité c’est affirmer
l’annulation de l’intériorité chez le sujet.
Avec Gauchet, l’individu à l’ère de la nouvelle évolution des technologies de
l’information et de la communication devient sujet à un certain nombre de forces qui,
selon lui, restent extérieurs à nous. Cependant, le pulsionnel, les affects, sont quelques
éléments qui font réfléchir. D’abord, parler de l’extériorisation de la subjectivité comme
annulation ou disparition de l’intériorité est une grave erreur ; l’intériorité n’est pas une
donnée quantifiable et tarissable ; ce n’est pas un verre d’eau qui progressivement se
60 vide de son contenu à chaque gorgée; bien au contraire, le rapport intériorité-extériorité
est nourri par des boucles de rétroactions.
J’entends par là un rapport dialogique entre intérieur et extérieur, l’un se nourrissant et
s’enrichissant grâce aux expériences de l’autre. Ceci dit, l’intériorité se nourrit de
l’expérience externe qui transforme, fortifie, ou modifie totalement notre être grâce aux
enseignements et à notre vécu. L’externe est transformé en partie grâce à la richesse de
notre interne donc, plus l’individu sera riche à l’interne, plus il aura à offrir à l’externe.
La forte extériorisation des sujets liée à l’accroissement de l’usage des nouvelles
technologies de l’information et de la communication, loin de vider ou, de montrer au
grand jour le vide intérieur du sujet moderne, est preuve de l’infinie richesse de son
intériorité.
4.4 Cybernétique et extériorisation Philippe Breton dans l’Utopie de la Communication a montré comment la cybernétique,
devenue paradigmatique dans la seconde moitié du vingtième siècle est à l’origine d’une
nouvelle façon de concevoir le monde (Breton, 1995). Lorsque l’on connaît ses liens de
filiation avec des domaines aussi déterminants que l’informatique, l’automation, la
génétique ou encore les sciences cognitives, on peut aisément évaluer l’impact
considérable du renversement épistémologique auquel elle a procédé (Dupuy, 2011,
p.19). Consistant essentiellement dans le renversement du rapport intériorité- extériorité
institué par la science moderne, ce retournement implique, outre ses retombées
scientifiques, une redéfinition complète de l’individu et de la société.
Voulant lutter contre l’entropie menaçant l’ordre social, le fondateur de la cybernétique,
Norbert Wiener, développe un modèle d’organisation de la société basé exclusivement
sur l’échange d’information. Défini en fonction de sa capacité à traiter l’information
complexe, l’être humain perd alors son statut ontologique particulier. En fait, Wiener
laisse entendre que la production artificielle d’un cerveau humain aurait la même valeur
que celle d’un être vivant, attestant ainsi que le modèle informationnel s’étend au-delà
des frontières séparant le vivant du non vivant (Wiener, 1954, p.72).
Dépourvu d’intériorité, le sujet cybernétique est un être totalement engagé dans un
échange communicationnel avec son environnement. Réduit à une somme
61 d’informations complexes, le sujet cybernétique devient selon l’expression de Philippe
Breton, «un simple réacteur du système de communication, duquel il n’est ni l’origine,
ni la finalité» (Breton, 1995, cité par Lafontaine, 2003, §12). En privant le sujet de son
intériorité,
le
modèle
cybernétique
substitue
les
principes
d’adaptation
et
d’autorégulation à la notion d’autonomie subjective héritée de la modernité politique,
économique et sociale. Ce qui émerge dans ce modèle c’est que, la raison n’est plus une
faculté spécifique à l’être humain mais qu’au contraire, l’ordinateur s’avère être un
agent rationnel potentiellement plus fiable.
Si la raison était l’atout fondamental de l’être humain sur les animaux et les choses, la
nouvelle réalisation cybernétique plonge du même coup l’individu dans une crise
profonde : l’ordinateur devient le prolongement de notre mémoire. À ce point, on se
pose la question de savoir: si l’Internet est le prolongement de notre mémoire et que la
mémoire est le siège de notre intimité, pourrait t-on de ce fait, affirmer que l’Internet est
le prolongement de notre intimité ? Pouvons-nous affirmer que nous sommes des êtres
totalement contrôlables sur l’Internet ?
4.4.1 Intimité et mémoire Faculté traditionnellement associée au sujet, la raison constitue l’un des lieux
symbolique où l’individualité moderne s’est instituée. La transposition d’une rationalité
opérationnelle à l’extérieur du corps humain illustre bien l’ampleur du renversement qui
s’est joué avec la cybernétique. Devenue un pur processus informationnel, la raison
s’incarne désormais en partie dans la machine où aucune limite ne vient l’entraver. Ce
transfert d’un support humain à un support technologique a été rendu possible par la
création d’une mémoire artificielle. La mémoire artificielle correspond alors à un
dispositif de stockage permettant le traitement et l’échange d’informations par des
machines.
Avant d’être assimilée à un simple dispositif de stockage, la mémoire a pourtant
longtemps été et reste le symbole de l’intériorité subjective grâce aux affects. En fait, si
les mémoires artificielles sont toutes identiques en ce sens qu’elles représentent des
lieux de stockage de l’information, il n’est pas de même pour la mémoire individuelle et
toute tentative de rapprochement de ces deux mémoires trouvera une limite dans les
62 affects, la privauté, bien d’autres éléments constitutifs de notre intériorité. En effet, si la
technologie permet de tout enregistrer et conserver, elle transforme néanmoins la nature
de ce qui est conservé : toute préservation, toute rémunération deviennent des
opérations de transformation des contenus, exigeant par conséquent un rapport à la
mémoire et au passé préalable de ces transformations pour pouvoir les mener.
Alors que bien souvent on suppose que la conservation constitue la condition de
possibilité de la mémoire : puisque l’on conserve, il sera possible de se souvenir plus
tard, il apparaît au contraire, dés lors qu’on se penche sur la manière dont les choses se
passent, que c’est l’inverse qui se produit : puisque l’on se souvient et interroge sa
mémoire, on ré-active les contenus conservés et prolonge leur conservation. La
mémoire est la condition de possibilité de la conservation et de la transmission, non sa
conséquence. Si la mémoire est la condition, c’est à partir de notre présent actuel, vécu
et collectif, que le souvenir se négocie et se construit. C’est donc le présent qui tire le
passé et le retient dans sa mémoire, pour le réactualiser et le transmettre. Il ne s’agit plus
de se reposer sur un passé qui a été plus ou moins prévoyant, qui nous a transmis plus
ou moins son temps pour que nous puissions en hériter. Il ne s’agit plus de vouloir se
sentir responsable des générations futures en accumulant le plus possible de traces pour
que leur mémoire soit possible. Il s’agit au contraire d’assumer notre présent comme tel,
de revivre le passé et de le réactualiser pour le comprendre.
Cette analyse va cependant, en contre- plongée avec le point de vue des auteurs tels que
St. Augustin, Grégory Bateson, Céline Lafontaine, Turkle. Pour Bateson par exemple, le
sujet tout entier impliqué dans le processus communicationnel qui le constitue, se voit
vidé de son intériorité, au sens d’une séparation radicale avec le reste du monde. Dans
l’effort théorique qu’il a déployé pour transposer
les concepts cybernétiques aux
sciences sociales, Gregory Bateson a ramené le concept d’inconscient à l’image de la
« boîte noire » où les informations emmagasinées par l’individu sont comprimées
(Bateson, 1981, cité par Lafontaine, 2003, §13). En accord avec le modèle cybernétique,
l’individu devient avec Bateson un être réversible déterminé par les codes
communicationnels qui le traversent. En termes d’intimité, l’espace intérieur propre au
sujet moderne n’apparaît alors plus comme un refuge socialement inatteignable, mais
plutôt comme un carrefour par où transitent les flux informationnels formant la société
(Lafontaine, 2003, §15).
63 S’appuyant à la fois sur l’étude du comportement des enfants à l’endroit des ordinateurs
et sur une enquête menée auprès des informaticiens du MIT, Turkle montre comment
l’ordinateur était totalement érigé en second self par ses utilisateurs (Turkle, 1986,
p.134). S’identifiant à son ordinateur, l’individu de l’ère informatique se conçoit, selon
l’étude de Turkle, comme un être réversible pouvant extérioriser sa mémoire à
l’intérieur d’une machine. Il souligne que la représentation freudienne de l’inconscient
tend à être remplacée par le modèle informationnel incarné par l’ordinateur (Turkle,
1986, p.137). On remarque que pour ces auteurs, les affects ont très peu d’importance
dans leurs tentatives de définition de la mémoire. Parler de la mémoire sans faire
allusion aux affects, c’est parler d’un dispositif de stockage qui trouve sa limite dans
l’incapacité de sélectionner, analyser, transformer l’information selon sa sensibilité, son
vécu.
4.2.2 L’Internet, une identité démultipliée et collectivisée Si l’entrée de l’ordinateur dans la vie quotidienne a pu modifier la façon de se
représenter le sujet au point où la métaphore du cerveau comme ordinateur tend à se
substituer socialement à celle de l’inconscient freudien, l’arrivée de l’Internet et de son
cyberespace ébranle les anciens repères identitaires. Les individus naviguant dans le
cyberespace peuvent désormais, par l’intermédiaire des groupes de rencontres virtuelles,
faire l’expérience d’une démultiplication identitaire ; ils peuvent être travestis, déformés
ou démultipliés selon le bon vouloir des internautes. De nature purement
informationnelle, les identités plurielles et fragmentées s’incarnant dans le cyberespace
renforcent le caractère de réversibilité désormais octroyé au sujet.
L’usage compulsif, par un nombre croissant d’individus, d’Internet ou du téléphone
cellulaire témoigne de ce besoin constant d’être connecté, que l’on peut interpréter
comme l’indice d’un rétrécissement des territoires socialement dévolus à l’intimité. À
ce titre, le phénomène des webcams ou encore des reality shows, démontrent une forte
tendance à la collectivisation de l’espace intime à travers les réseaux de communication.
Au-delà des questions de sécurité et de contrôle soulevées par cette intrusion médiatique
dans la vie intime, il est possible de voir dans ces phénomènes culturels une nouvelle
façon de concevoir le lien social qui prend tout son sens dans le cyberespace.
64 Selon certains théoriciens du cyberespace, la société informationnelle semble être sortie
du cadre des représentations politiques modernes pour plonger dans un univers
scientifico-réligieux où l’humain se donne pour mission de poursuivre, par son propre
dépassement, la chaîne évolutive dont il est issu. Cette tendance apparaît très clairement
dans les écrits de Pierre Lévy, où discours néolibéral et croyances religieuses
convergent vers un évolutionnisme résolument apolitique (Lévy, 2000, p.197). Lévy
conçoit le cyberespace comme le lieu d’une unification intellectuelle et spirituelle des
esprits. Militant en faveur d’une totale liberté informationnelle, il pousse jusqu’à
l’extrême le renversement cybernétique en affirmant que l’idée d’une pensée
individuelle est une « idiotie », une séparation artificielle d’un flux cosmique traversant
de part en part les individus. À ses yeux, le Moi n’est qu’une simple illusion, « un truc
de la sélection naturelle, fort utile à la reproduction de notre espèce » que la
réunification technologique des consciences, à travers l’Internet, rend toutefois caduque
(Lévy, 2000, p.201).
Il transparaît alors très clairement que dans un tel cadre de représentation, l’idée même
d’intériorité perd tout son sens. Pour s’en convaincre on n’a qu’à se référer à Teilhard
de Chardin, pour qui l’intériorité, loin d’être une notion propre au sujet humain, est
plutôt une donnée commune à l’ensemble de la matière dont on peut mesurer le degré.
Ainsi, selon une logique strictement évolutive, « le degré d’intériorité correspond au
degré de complexité » (Isaye, 1965, p.168, cité par Lafontaine, 2003, §21). Lorsqu’on
connaît l’importance de la notion d’intériorité dans le développement de la subjectivité
moderne, on peut plus aisément mesurer l’ampleur du renversement symbolique opéré
par la révolution informationnelle. Au plan des territoires intimes, ce renversement
prend des formes tangibles à travers le remodelage du corps et de ses frontières.
Synthèse Tout au long de ce chapitre basé sur l’Internet et son influence sur la construction de la
subjectivité, il était question pour moi de voir comment et en quoi le net pouvait avoir
une influence sur la construction de notre individualité. En fait, je retiens que la
question s’insère pleinement dans les formes de contrôle qu’opère le net sur la société
qui est mon sujet d’analyse.
65 Pour donc l’analyser, je suis parti du fait que les territoires dédiés à l’intimité dans nos
sociétés voient depuis plus d’une dizaine d’années, leurs limites fortement repoussées
par l’implantation des nouvelles technologies de l’information et de la communication.
Cette avancée a porté à la consolidation progressive de la fusion de l’individu au monde
grâce
à
l’outillage
électronique
qui
deviendra
progressivement
le
moyen
d’accroissement de notre puissance intellectuelle et pratique où informations et savoirs
ne seront que des flux, des translations en regard desquelles il sera difficile de rester en
équilibre ; cette fusion de l’individu au monde à aussi comporté son extériorisation
totale selon Gaudet.
Ainsi, une nouvelle forme d’individualité axée sur l’adaptabilité semble accompagner
les révolutions technologiques en cours. Cette grande capacité d’adaptation a porté
certains penseurs à affirmer l’existence d’un grand vide intérieur chez le sujet moderne.
Pour eux en fait, la poursuite effrénée des désirs individuels aboutirait à un
retournement de l’individu vers l’extérieur à l’affût de toutes les opportunités possibles.
Contrairement à l’analyse de M. Gauchet qui pense que cette extériorisation de la
subjectivité se répercuterait sur le plan psychique dans l’apparition d’un sentiment de
vide intérieur, nourri par la crainte de perdre le contact avec les autres, nous avons pu
constater que cette ouverture vers l’extérieur est un facteur positif pour l’intérieur car,
ces deux sphères –intérieur et extérieur - fonctionnent suivant le modèle des boucles de
rétroactions. L’arrivée de la cybernétique marque une phase déterminante consistant
essentiellement dans le renversement du rapport intériorité-extériorité institué par la
science moderne, impliquant selon Breton, une redéfinition complète de l’individu et de
la société (Breton, 1995).
Prenant appui sur l’ouverture totale de l’individu au monde avancée par Gaudet, j’ai
essayé grâce au concept de mémoire, de montrer qu’une ouverture totale n’est pas
possible car le rapport intériorité et monde externe est enrichissant pour l’individu en ce
sens qu’il lui permet de conserver sa mémoire. Maurice Halbwachs a parlé de la
mémoire individuelle comme un point de vue sur la mémoire collective donc, nous ne
nous souvenons que parce que nous faisons partie d’un groupe (Halbwachs, 1950, p.24).
Pour moi, parler de la crise de l’individu moderne en termes de fusion avec les
technologies en cours dont l’Internet représente l’élément charnière est une analyse
erronée des modifications de la subjectivité liées à la nécessité d’adaptation qui est
66 entrain de s’opérer. Ainsi, la transition marquée par la volonté d’extériorisation de
l’individu et de sa pensée, loin de remettre en question le concept même d’individu,
pose le problème de savoir qu’est ce qui est communicable et qu’est ce qui ne l’est pas
dans la société de l’Internet. Il est vrai, l’entrée de la cybernétique a marqué un tournant
décisif dans nos vies cependant, les prolongements de notre mémoire ont toujours
existé. Je pense aux peintures dans les sociétés plus reculées, aux papyrus, aux supports
audio et vidéo, aux bibliothèques et autres.
En conclusion, les modifications de notre individualité sont actuellement liées à
l’évolution de la société et au désir irréfrénable des sujets de s’y adapter afin de ne pas
rester à la traîne et non à un déterminisme technologique. D’autre part, affirmer la crise
de l’individualité due à sa complète extériorisation serait affirmer la crise de la
créativité, l’homogénéisation des êtres et en définitive, l’inutilité des concepts tels que
les affects, la privauté, bref, l’intériorité chez l’individu contemporain.
67 Chapitre 5 Résumé
Après avoir analysé les formes de contrôle dans le chapitre 4, il sera enfin question
pour moi d’observer jusqu’à un certain niveau de détail les formes de résistance sur le
Net car je pense que tout action produit une réaction. En effet, l’Internet représente un
vaste terrain de résistance aux actes de contrôle qui s’y opèrent. Je ne prétends pas dans
ce chapitre faire une analyse exhaustive de la résistance sur le Net, mais en me basant
sur des exemples de résistance comme Anonymous, Wikileaks et l’Internet en Chine,
j’aimerais soutenir le sens général de mes propos et tout en explorant le monde de la
cyberculture.
5.1. Qu’entendons-nous par résistance ? Quelles sont les formes de résistance que nous
trouvons sur l’Internet ? Comment s’organisent-elles ?
5.2. Je prendrai ici l’exemple d’Anonymous comme forme de résistance sur et en dehors
du Net. En fait, je me sers de cet exemple car Anonymous présente des particularités
que d’autres mouvements n’ont pas : il est constitué d’individus, il n’a pas de siège, ses
membres ne se sont en communication que sur le web, et ils se réunissent pour
accomplir des actions bien déterminées et ensuite rentrer dans l’ombre.
5.2.1. Je parlerai ensuite des hackers et de la naissance de la cyberculture.
5.3. Je parlerai de Wikileaks (wikileaks est un exemple de cyberculture comme
Anonymous d’ailleurs, mais la différence entre les deux est que Wikileaks est une
institution qui a à sa tête un leader –Julian Assange- qui est bien connu et donc,
facilement repérable) et de son mode de fonctionnement comme exemple de
cyberculture et enfin, je parlerai de la peur de la liberté d’expression sur le Net.
Les formes de résistance sur et en dehors de l’Internet On considère généralement que l’individu bénéficie d’une sphère privée, protégée des
intrusions, non transparente, sphère dont la taille varie selon les époques et les
conceptions de l’État. Avec le développement de l’informatique et la prolifération des
68 fichiers, les limites entre la sphère privée et la sphère publique sont grignotées. Chaque
individu est représenté dans les fichiers par un ensemble de données qui permettent de
le gérer selon des logiques informatiques. Les possibilités de traitement rapide de
l’information offertes par l’ordinateur conduisent à un suivi nominatif et individualisé
mais aussi à un suivi de groupe. Cette gestion qui fait appel à de multiples méthodes
comme la traçabilité, le géomarketing, le data - mining, est un élément moderne de
contrôle social. La prolifération des fichiers accompagne les nouvelles libertés qui nous
sont proposées : fichage des personnes recherchées dans l’espace de libre circulation des
Européens (Schengen), identification des internautes…etc.
Loin d’être un phénomène moderne, les formes de résistance à la société de
l’informatique ont vu le jour avec la prise de conscience des dangers dont était porteur
cette dernière. « La prise de conscience dans les années 1970 des menaces de
l’informatique sur la vie privée des personnes a conduit à l’affirmation de droits
nouveaux et à l’adaptation des droits préexistants » (Vitalis, 1981, p.54). La protection
de la vie privée et des données personnelles reposent sur un certain nombre de
principes :
• Principe de finalité
• Principe de transparence
• Principe de la collecte de l’information licite, transparente et pertinente
• Principe de nécessaire mis en œuvre de mesures sécuritaires
• Principe de précaution. (Baudry et Sorbet, 2002, p.66)
Le principe de finalité qui implique qu’un traitement ayant été créée pour atteindre un
certain objectif, de ne pas recourir à des moyens excessifs et de limiter la durée de
conservation des données et le nombre des destinataires. Ainsi, un principe de
transparence qui exige de donner à l’individu un minimum de connaissance des fichiers
constitués sur lui. Cette connaissance conditionne l’exercice de certains droits comme le
droit d’accès ou d’opposition. Le principe de collecte de l’information loyale, licite,
exacte, pertinente ou encore le principe de la nécessaire mise en œuvre de mesures de
sécurité. Un principe de précaution veut que l’on ne mémorise que l’information
strictement nécessaire à la finalité du traitement et ce, pendant un temps aussi réduit que
possible.
69 Si nous considérons notre postulat initial qui veut que l’Internet soit considéré comme
un moyen de contrôle, par résistance, nous entendrons ici, toutes formes d’opposition ou
de non-alignement à la politique de fonctionnement du Net par ses usagers. Il est
important toutefois de noter que le concept de résistance tel que nous l’utilisons ici est
complètement différent de la notion foucaldienne en ce sens qu’il se présente comme
une opposition à toute forme de coopération qui nous forme. Nous sommes ici en
présence d’une résistance à la résistance telle que perçue par Foucault – pour lui, la
résistance n’est pas quelque chose qui viendrait, de l’extérieur, s’opposer au pouvoir, lui
faire face ou entrer en collision avec lui ; c’est une instance du pouvoir – (Foucault,
1994, p.646). Elle peut se manifester sous plusieurs formes : mouvements de pression
contre les politiques nationales, hackerisme, etc.
Ces formes de résistance qui naissent dans le net vont au-delà de la toile pour se faire
entendre dans les rues de nos cités, créant ainsi une forme de cercle vicieux où le
contrôleur pris dans son propre piège, devient le contrôlé ; personne ne détient plus le
monopôle du contrôle, tous utilisateurs du Net sont observés. Briser cette forme de
déterminisme qui tend à mettre l’Internet au centre de nos vies (les cybernéticiens
pensaient que l’Internet serait une continuation de notre cerveau), permettrait au sujet
d'acquérir de nouveau sa centralité dans tout processus décisionnel et remettrait ainsi en
cause la fameuse tendance qui nous présente comme des individus sans aucune
individualité, sans intériorité et victime des technologies dans l’ère de l’Internet.
Nous partirons de l’étude des formes de protection de la vie privée sur l’Internet pour
finir aux groupes de résistances comme Anonymous, afin de montrer que, contrairement
à ce que pensent plusieurs experts, le concept d’individu n’est pas seulement une
construction sociale en constante modification. Loin de vouloir l’opposer à la
collectivité, l’individu n’est pas plus qu’un citoyen qui se serait forgé une identité au
sein de la société. D’après M. Foucault, une certaine figure de l’individu bourgeois est
une production historique ; une réalité inventée par la discipline. Il est l’effet du pouvoir
en tant que le pouvoir est une procédure d’individualisation à travers un certain mode
d’intériorité normative (Foucault, 1973, p.87). Cependant, il est important de noter que,
l’individu dans la communauté est individualisé et par conséquent, il est différencié par
son caractère propre et spécifique ; d’autre part, cette individualisation est en réalité un
processus tourné vers l’homogénéisation du corps social. Ainsi, contrairement à la
définition traditionnelle selon laquelle l’individu aurait son existence propre, Foucault
70 présente cette réalité historique comme inscrite dans les mécanismes de contrôle visant
à supprimer les différences et prévenir les déviances. En somme, l’individualisation
pour lui, vise à constituer des individus normaux à travers des mécanismes de
surveillance à l’instar du contrôle psychologique qui de plus en plus tend à se substituer
au contrôle physique. Cette normalisation selon Michel Foucault consiste tout d’abord
en l’établissement d’un modèle optimal vis-à-vis du but productif de l’instance qui
exerce le pouvoir. Elle sera essentiellement un facteur d’homogénéisation destiné à
faciliter le traitement d’une multitude d’individus, chacun étant identifié par le calcul de
son rapport à la norme. Un système de micro-pénalités, châtiments et récompenses, est
mis en place. Le jugement est alors porté sur l’individu bon ou mauvais et non sur son
travail : la déviance à la norme devient un critère moral.
La question est donc de savoir si ces individus normaux, victimes d’un contrôle
psychologique constant comme pense Foucault, peuvent réellement exister dans la
société de l’internet où la résistance est synonyme de changement, d’évolution, de
progrès ? Loin de vouloir limiter le concept foucaldien de résistance à l’individu
normal, je voudrais juste analyser un aspect de la résistance selon sa conception ; Cela
représentera pour moi un point de départ comme comprendre l’importance de la
politique de non- alignement aux contraintes du net.
Sans doute l’objectif principal aujourd’hui n’est- il pas de découvrir, mais de refuser ce que nous
sommes. Il nous faut imaginer et construire ce que nous pourrions être pour nous débarrasser de
cette sorte de double contrainte politique que sont l’individualisation et la totalisation simultanées
des structures du pouvoir moderne.
(Foucault, 1994, p.232)
5-­) La résistance Le terme résistance selon le dictionnaire Le Petit Robert, vient du mot Latin resistentia,
resistere, qui veut dire résister (Robert, 2007, p.2215). C'est le fait d'opposer une force,
de ne pas subir les effets d'une action. Comme nous avons déjà mentionné plus haut,
dans le cadre de notre analyse sur les formes de contrôle sur l’Internet, nous entendons
par résistance toutes formes d'opposition ou de non alignement à la politique du
fonctionnement du Net par les usagers. Pris par la peur des transformations que subit la
société contemporaine, de nombreux théoriciens et chercheurs à l’instar de Gaudet,
Granjon, ont dénoncé le risque de la perte de notre individualité, de l'éclatement de
71 notre subjectivité dû à l'utilisation excessive des nouvelles technologies de l'information
et de la communication dont l’Internet est l'élément central.
Nous devons reconnaître que les liens entre les humains étaient déjà très fragiles et dans
une situation de changement constant. Il serait cependant difficile sinon impossible de
s'attendre à ce qu'ils demeurent indemnes. Se projeter à long terme est un exercice
difficile et peut de surcroît se révéler périlleux dès lors que l'on craint que les
engagements à long terme restreignent sa liberté future de choix, d'où la tendance à se
préserver des portes de sortie, à veiller à ce que toutes les attaches que l'on noue soient
aisées à dénouer, à ce que tous les engagements soient temporaires. La tendance à
substituer la notion de réseau à celle de structure dans les descriptions des interactions
humaines contemporaines traduit parfaitement ce nouvel air du temps. Contrairement
aux structures de naguère, dont la raison d'être était d'attacher par des nœuds difficiles à
défaire, les réseaux servent autant à déconnecter qu'à connecter (Bauman, 2000, p.26).
Cette nouvelle approche à la résistance au Net versus déconnection soulève de
nombreuses questions dont j’en énoncerais seulement quelques-unes. Si le problème de
la conquête par l’homme d’une nouvelle autonomie a été problématisée par le
sociologue Alain Touraine (Touraine, 1992, p.21-36), je pense qu'il serait nécessaire de
voir si cette recherche d’autonomie ne se traduit pas sur l’Internet à travers une nouvelle
approche à notre individualité. Mieux encore : les formes de résistance (internes et
externes) à l’Internet ne seraient-elles pas la preuve de l’existence d’une individualité
qui gît en nous et dont aucune transformation sociale ne serait capable d’aliéner?
5.1-­) Les formes de résistance aux actions de l’Internet L’existence d’un biopouvoir sur l’Internet qui contrôle la vie et s’approprie de la
richesse produite en commun dans les réseaux les plus avancés du numérique ne signifie
pas qu’il faille pour autant se livrer à une vision ultra pessimiste n’exprimant que la
seule absorption de la vie par le capital. En effet, le travail immatériel de la foule ne se
limite pas dans un rapport de contrôle du biopouvoir car, la biopolitique se présente
comme une forme de résistance à ce pouvoir.
La biopolitique serait donc l’ensemble d’actes de résistance et de contre- insurgence de
vies qui n’acceptent pas la capture du contrôle et qui revendiquent une économie de la
72 coopération de maintien des biens commun à l’extérieur d’un droit et d’un espace
public, par delà la notion que celui-ci doive être régulé et garanti par un état, et donc par
un agent de force extérieur aux singularités anarchiques de la foule (Negri et Hardt,
2003, p.26-27). Loin d’être une expérience d’anarchie, il s’agit d’une expérience
démocratique constituée de droits toujours ouverts et potentialisateurs de la liberté.
Dans la pratique, à un moment où le biopouvoir crée et programme des réseaux de
capture du commun, il n’est pas surprenant qu’apparaissent des réseaux de contrepouvoir fonctionnant de la même façon, c'est-à-dire en créant et en programmant des
réseaux autonomes, en anticipant de nouveaux droits et en aspirant à la démocratie.
Dans sa théorisation, Antonio Negri associe la biopolitique à la représentation
matérielle de la capacité du travail vivant (immatériel) de se présenter comme excédent
(Negri, 2003, p.21). Ce qui signifie que même en régime de contrôle postmoderne de
destruction de ce qui est commun et d’expropriation de la coopération, le travail
immatériel dépassait le biopouvoir, du fait d’être capable de se réaliser en dehors d’une
relation de contrôle entrepreneurial. La question est alors de savoir si la notion de bio pouvoir se borne à désigner un dispositif polémique qui démasque les modes d’exercice
du pouvoir ou si l’on peut à partir de cette hypothèse, penser une résistance au pouvoir à
partir de la vie. Sur le premier point, on a affaire à une question de libération d’un sujet
pris dans les relations de pouvoir qui le constituent. Sur un second point, on peut se
demander si la vie peut être le lieu d’émergence d’une nouvelle politique d’utilisation
du réseau.
En fait, c’est dans la vie que s’enracinent les luttes politiques. Il s’agit de résister aux
processus d’assujettissement opérés par les technologies du pouvoir, qui précisément
constituent le sujet. La vie est en quelque sorte prise au mot et retournée contre le
système qui entreprenait de la contrôler (Foucault, 1976, p.46). Selon cette approche
nouvelle, Michel Foucault propose une constitution du sujet à partir des relations de
pouvoir et de la possibilité de se libérer de ses relations. Selon Agamben, une des voies
pour penser cette soustraction au pouvoir est la singularité quelconque du –moi (Agamben, 1990, p.16). Il s’agit par cette forme de vie de se libérer de l’Etat, c’est-àdire de se soustraire à toute appartenance codifiée, à toute identification par l’Etat.
Les singularités quelconques ne forment pas une société mais une communauté sans
présupposé ni objet car elles ne disposent d’aucune identité à faire valoir, elles n’ont
aucun lien d’appartenance qu’elles peuvent faire reconnaître ; une telle singularité non
73 représentable est ce que l’Etat ne peut en aucun cas admettre. Dés lors, la politique qui
vient –celle qui correspond à la communauté des singularités quelconques - ne sera pas
une politique étatique, ni une revendication du social contre l’Etat, mais la disjonction
irrémédiable entre l’humanité et l’Etat. La singularité quelconque, comme d’autres
figures convoquées par Giorgio Agamben – sont des figures d’une puissance qui se fait
résistance. En somme, c’est une communauté d’individus qui n’ont rien en commun et
qui sont capables de se soustraire au pouvoir de l’état. Il y a là un retournement de
l’acception négative de la notion de biopolitique, en direction d’une puissance de la vie
conçue comme forme de résistance.
5.1.1 La résistance à travers les groupes Le contrôle sur et à travers l’Internet a au fil du temps porté un nombre croissant
d’informaticiens et cybernéticiens à s’inquiéter des technologies développées par
certaines multinationales pour s’approprier totalement du réseau. Cette inquiétude a
porté à la formation de petits groupes qui s’opposent à cette tendance capitaliste et
totalitaire qui a pour objectif de se servir de la large utilisation du net pour créer un
monde lisse, homogène et totalement au service de l'économie du marché. Si la
réticularité de l’Internet a été le cheval de Troie des institutions, elle a également joué
un rôle fondamental dans la lutte contre toutes formes de contrôle sur le réseau. Les
mouvements de résistance ne sont plus localisables, le contrôle étatique perd son
importance, et la communion des savoirs devient une arme redoutable aux mains des
hackers, des groupes d’activistes issus de la société civile comme : Anonymous et
Wikileaks, qui s’unissent pour la défense des droits des usagers.
L’Internet, en sortant des enceintes universitaires et militaires, s’est répandu dans la
société civile. Dès lors, les acteurs issus de celle-ci sont aujourd’hui présents dans la
lutte qui se déroule autour de l’Internet. Généralement, ces acteurs se cantonnent au
niveau de lutte qui concerne la liberté de communication et de publication sur l’Internet.
Contrairement aux acteurs économiques et aux hackers, ils ne développent pas
forcément des compétences en informatique. Comme il est aisé de constater, le web
forme une nébuleuse de sites qui traitent des sujets les plus divers et c’est ainsi que les
sujets les plus anodins côtoient les thématiques les plus sérieuses. Tous ces sites sont
créés par des amateurs et grâce au web, les utilisateurs sont à la fois des consommateurs
74 mais aussi des émetteurs d’information. De plus, à coté de la création des sites, on
discute beaucoup sur le web, soit en direct sur les chats, soit en différé sur les forums de
discussion. Sur le net, on communique, on publie et l’on consulte de l’information, on
se dispute parfois pour des sujets sans importance, parfois pour défendre son opinion
sur un fait de la société.
À côté de ce web indépendant, qui se développe grâce à la contribution et à la
consommation de tous ces anonymes, il existe un web commercial et celui des
institutions. Cette dichotomie de l’Internet n’est t-elle pas la preuve que malgré tous les
contrôles qui s’opèrent sur cet outil, il reste encore un espace de liberté où les individus
peuvent s’exprimer librement ? Le contrôle implique t-il toujours un manque de
liberté ? Le web dessine un vaste espace communicationnel où dans un esprit de liberté
totale chacun publie ce qu’il a envie de dire ou de publier. Cette liberté de publication a
cependant un revers puis qu’on peut aussi y trouver des contenus peu plaisants. Face à
cela, le problème de la liberté est de se heurter alors à des sites avec contenus jugés
inadmissibles pour certains et de permettre à toutes sortes d’idéologies extrémistes de
trouver un terrain où elles peuvent exposer leur propagande. Dès lors, loin de concevoir
ces sites (néonazis, pornographiques, révisionnistes, etc.) uniquement comme un lieu de
déviances sur le net, ils sont également des lieux de fortes résistances à
l’homogénéisation et à l’aplatissement de nos individualités et représentent la nature
profonde du cyberespace, conçu comme lieu où la censure n’a pas sa place, afin de
permettre à chacun de trouver et de publier ce qu’il cherche, afin d’éviter qu’un
quelconque pouvoir ne vienne prendre le contrôle de cet espace et impose son diktat
idéologique ou moral.
De telles actions s’opposent alors totalement à l’action des régulateurs qui servent
indirectement le pouvoir du web commercial et donc la logique marchande de l’Internet.
Aujourd’hui, le camp des tenants d’une vision marchande est dominant et l’acteur
économique risque de mettre fin au principe de pure liberté des standards tandis que les
régulateurs risquent de sonner le glas de la pure liberté de communication et de
publication d’informations sur le net. C’est justement face à cela que, ces sites se
présentent à travers leurs concepteurs comme des mouvements de résistance qui
cherchent à préserver et à renforcer la liberté sur l’Internet, en s’opposant aux acteurs
économiques et en portant leur lutte également contre les régulateurs du réseau. L’enjeu
de cette résistance dépasse le cadre de l’Internet pour rejaillir sur la nature même que
75 prendra la modernité dans la société de l’information et de la communication qui est en
train de se mettre en place. Je profiterai du fait que nous soyons en train de parler de la
résistance des groupes pour citer l’exemple d’un groupe qui se manifeste activement sur
et en dehors du Web 2.0.
5.1.2 Anonymous Anonymous est un groupe d’activistes se manifestant notamment sur l’Internet. Le nom
de ce collectif est inspiré par l’anonymat d’utilisateurs postant des images et des
documentaires sur Internet. L’utilisation de ce terme dans le sens d’identité partagée a
commencé sur les imageboards, où la mention « Anonymous » est attribuée aux visiteurs
qui publient des commentaires sans identification. Avec la popularité des imageboards,
l’idée qu’Anonymous soit un collectif d’individus non nommés, est devenu un mème
Internet « Anonymous est la première superconscience construite à l’aide de l’Internet.
Anonymous est un groupe semblable à une volée d’oiseaux. Comment savez-vous que
c’est un groupe ? Parce qu’ils voyagent dans la même direction. À tout moment, des
oiseaux peuvent rejoindre ou quitter le groupe, ou aller dans une direction totalement
contraire à ce dernier. » (Lander, 2008, p.13).
Mais, les Anonymous n’agissent pas que sur le Web. Des manifestations sont
régulièrement organisées sous forme de « raids ». Les participants descendent alors dans
la rue la plupart du temps munis d’un masque de Guy Fawkes (Bardeau, 2011, p.116).
Bien que la bannière soit commune dans le monde entier, des différences sont notables
dans les régions du monde où l’on trouve les racines du mouvement, les Anonymous
sont diversifiés, s’occupant à présent de la politique internationale et s’attaquant à des
firmes aussi bien qu’à des institutions. Les manifestations sont pacifiques, il n’est pas
dans l’idéologie de Anonymous d’user de la violence physique ; depuis la création du
groupe, les membres d’Anonymous manifestent et dénoncent ce qu’ils considèrent des
atteintes à la liberté d’expression, encourageant ainsi la désobéissance civile ; en
Amérique Latine, les Anonymous «entrent en résonance avec la dénonciation de la
corruption des pouvoirs publics, souvent pris à parti par les populations locales. Ainsi,
au Pérou, au Brésil et en Equateur, les Anonymous ont fait tomber des sites
gouvernementaux ou publié des informations relatives aux institutions judiciaires,
76 revendiquant une plus grande transparence des gouvernements et des autorités en place»
(Bardeau, 2011, p.117)
5.1.2.a) Anonymous dans et en dehors du Net Les Anonymous disposent d’un nombre important de techniques d’attaques selon les
cibles qu’ils prennent à partie. Au début cantonné aux thématiques web, Anonymous
s’est attaché à des combats de plus en plus diversifiés, connaissant une multiplication
vertigineuse au fur et à mesure des années. Leur première grande action est un raid
informatique organisé en 2007, puis la seconde en début 2008, face à l’église de
scientologie et qu’ils nommèrent « Projet Chanology » avec des slogans comme
« Anonymous est une conscience collective de lutte contre les manipulations de
l’esprit » (Anonymous, 2011, §03). Anonymous lui reproche notamment son
obscurantisme, attaquant l’organisation sur le réseau, puis lors de manifestations
publiques.
Ce combat adopte aussi des formes de mobilisation plus institutionnalisées par rapport
aux autres opérations Anonymous. Un site web, www.anonstillalive.com , recense ainsi
toutes les villes où ils sont présents. De fait, le projet Chanology est toujours actif,
même s’il ne fait plus l’actualité, disposant de nombreux sites et forums. En France, par
exemple, il a connu un virage singulier, « non hacker » et plus présent lors de
manifestations de rue, devant les locaux de l’église. Chanology a alors donné lieu à une
branche dont l’organisation est plus proche de celle d’une association, qui conserve
l’appellation Anonymous mais demeure plus informelle qu’une véritable organisation
associative. Dans la même tradition de luttes historiques menées sur le web, les
Anonymous se mobilisent pour dénoncer les pédophiles et les mouvements d’extrême
droite comme en France et en Angleterre, ainsi que ceux d’obédience néonazis
(exemple dans le cadre de l’opération « #blitzkrieg » (FranceInfo, 2012, §03-04).
La deuxième catégorie de cibles des Anonymous recouvre la sphère économique privée.
Les premières cibles se trouvent dans un cadre coalisant les opérations contre l’industrie
du divertissement, qui défend les droits d’auteurs et la lutte contre le piratage des
œuvres culturelles. Dans la logique hacker, reprise par les Anonymous, il s’agit là
d’atteintes à la liberté du réseau, qui doit être libre et ne peut être filtré ou limité. Ainsi,
77 les sites les sites de la Motion Picture Association of America (MPAA) et de la
Recording Industry Association of America (RIAA), qui défendent les droits d’auteurs
aux Etats-Unis, ont subi leurs premières attaques Distributed Denial of Service (DDoS)
à l’automne 2010. Un an après (2011), c’est au tour d’Universal, l’une des plus grandes
majors de l’industrie du divertissement de subir une attaque. L’Entreprise connaît une
fuite massive de données appartenant aux utilisateurs de ses services en ligne,
revendiquée par Lulzsec2.
Cette défense à tout prix de la notion de propriété intellectuelle par de grandes
entreprises attire d’ailleurs en plusieurs occasions l’attention des Anonymous, même en
dehors du cadre strictement informatique. En mars 2011, l’opération SkankBag est
lancée pour appeler à boycotter la marque de luxe Louis Vuitton. Cette dernière alors en
procès contre une artiste danoise, Nadia Plesner, qui produit des T-Shirts afin d’alerter
la population sur la situation au Darfour. Ces vêtements montrent un jeune enfant noir,
portant un sac que la compagnie Vuitton considère comme l’un des siens ; Elle
demande le retrait de l’image, menaçant la jeune femme d’amendes incommensurables.
Pour Anonymous, il s’agit d’un acte de censure de la liberté d’expression, qui déclenche
un mouvement de solidarité envers l’artiste. Sur les infographies appelant à la soutenir,
il est ainsi proposé de n’acheter que des faux sacs Louis Vuitton ou d’en offrir des vrais
à des SDF (sans domicile fixe). L’objectif : « des dégâts financiers sur Vuitton. Le plus,
le mieux » (Stopera, 2011, §02). De la même façon, Anonymous se range aux côtés des
personnes qui défendent des valeurs identiques, ou des personnes directement affiliées à
Anonymous comme Topiary, dont l’annonce de l’arrestation par les autorités
britannique a soulevé une vague de soutien sur les réseaux sociaux.
La troisième catégorie de cibles des Anonymous est liée aux revendications d’ordre
politique, bradant des gouvernements, des États ou leur bras armé. Dès 2007, certaines
personnes se revendiquant Anonymous s’étaient déjà mobilisées pour défendre des
moines de Birmanie contre la junte au pouvoir. Depuis, le drapeau Anonymous est
apparu dans de nombreux cas, partout dans le monde, avec là aussi une multiplication
des interventions importantes en 2011. Les services comme Twitter ou Facebook
servent à ce titre de passerelles qui créent une proximité nouvelle, permettant une prise
de conscience des enjeux géopolitiques au-delà des frontières. Les réseaux sociaux ont
aussi eu un pouvoir aplatissant, qui aide parfois à faire tomber les frontières établies par
2
Lulzsec est un collectif qui se revendique proche des Anonymous. 78 les gouvernements facilitant la communication entre internautes de différents pays. Fort
de ce positionnement stratégique, Anonymous, mouvement issu de l’Internet, fait
irruption dans l’agenda politique mondiale, et se retrouve à la fois dans une position
globale et décentralisée, créant des ponts entre différentes revendications grâce à son
ouverture radicale, à son accessibilité à tout citoyen et à sa défense des libertés
fondamentales.
5.1.2.b) Anonymous et les dérives de son combat En créant l’actualité médiatique sur l’Internet et d’autres supports tels que la presse et la
télévision, Anonymous a attiré à lui de nombreux «fidèles », des personnes désireuses
de s’investir sous sa bannière. Or si tout le monde veut se revendiquer Anonymous, il
n’existe pas de modalité d’adhésion au groupe, malgré le pouvoir performatif que
procure le terme. Cependant, nombreux sont ceux qui veulent aller plus loin, attirés
notamment par les armes numériques comme le fameux LOIC. Le caractère performatif
que procure l’inscription Anonymous porte de nombreux groupes à graviter autour de
lui. Plus haut, j’ai mentionné le collectif informel nommé Lulzsec (Lulzsecurity),
constitué de personnes proches d’Anonymous mais regroupant surtout des hackers. Ce
petit groupe ne cherche pas à attirer avec lui l’ensemble de la population, mais suit
parfois Anonymous dans des opérations communes, à l’exemple de la bataille contre
PayPal : « This is a joint statement from #Anonymous (@Anonymous IRC) and Lulz
Security to PayPal (@PayPal) and itscostumers : http://pastebin.com/LAyd 1 es. ».
D’autres hackers agissent aussi de temps en temps de concert avec Anonymous,
toujours sous couvert d’anonymat, comme le collectif Antisec ou Thehacker12.
Certains, sans vraiment afficher leur soutien à Anonymous, se situent dans le même
sillage comme le groupe The Script Kiddies. Ces derniers évoquent d’ailleurs dans une
interview la perméabilité de tous ces groupes qui naissent et se structurent de façon
interactive : « je nous considère comme proches d’Anonymous, deux des membres du
groupe étaient des membres d’Anonymous […] j’étais un membre d’Anonymous.
79 J’espère que nous travaillerons bientôt avec eux. »3 Ce groupe est responsable du
piratage du compte twitter de la chaîne d’information américaine conservatrice Fox
News.
Cette multiplicité de hackers en l’occurrence Thehacker12 et The Jester, proches
d’Anonymous connaît aussi des opposants, qui s’affichent sur l’Internet couverts
d’anonymat. L’un des plus connu, The Jester, se définit lui-même comme « un
hacktiviste du bien »4. Ainsi, Anonymous et tous ceux qui gravitent autour de cette
bannière sont donc engagés dans des combats virtuels qui les amènes à trouver sur leur
chemin les défenseurs des cibles qu’ils visent. Ces opposants prennent surtout la
défense des gouvernements, et pas uniquement des Etats-Unis. Ainsi, le site Anonops a
été attaqué par une cyber-armée syrienne « En réponse à votre attaque du site du web du
ministère de la défense syrien, le peuple syrien a décidé de purifier Internet et votre
pathétique site web. » (Numerama, 2011, §01). Agissant ainsi, cette organisation qui
semble indépendante du gouvernement syrien, pose des bases d’une confrontation
nouvelle, pas tant par la nature du terrain où elles se déroulent que par leur
structurations : les acteurs de ces combats sortent des cadres étatiques traditionnels pour
se coaliser où s’affronter sur l’Internet et de façon autonome. Cependant, si des sites
comme Anonops, Lulzsec sont facilement attaquables, il n’en est pas de même pour
Anonymous, vu sa structure.
En effet, les Anonymous ne se connaissent pas nécessairement. L’organisation,
essentiellement constituée en ligne, cherche à conserver l’anonymat de ses membres ;
ici réside sans doute la force du groupe : réussir à se coordonner dans le monde entier,
sans connaître l’identité des personnes avec qui l’on s’organise. De plus, Anonymous
n’a pas un objectif précis et clairement définis mais plutôt un certain nombre de
principes qui recoupent ceux de la cyberculture : défense de la liberté d’expression,
partage de la connaissance, croyance en la faculté bénéfique du réseau, l’anonymat. Par
leur refus de toute hiérarchie ou de contrôle, les Anonymous sont l’incarnation moderne
de la culture actuelle ; les Anonymous représentent un « phénomène socioculturel […]
propre à cette génération qui a construit son identité sur Facebook et qui l’ôte pour aller
3
“Update:think talks whith the group that hacked a fox news twitter a ccount” Adam Peck, S ony Brook Press, sbpress.com 4
Le Jester (également connu sous le leetspeack « th3j35t3r » est un justicier par o rdinateur qui se décrit comme un Grey hat « hacktivisme ». Ancien m ilitaire, c’est u n patriote qui d éfend les intèrêts d es Etats-­‐
Unis sur l’Internet, attaquant notamment d es sites liés au m ouvement djihadiste mais aussi le site Wikileaks lorsqu’il a commencé à publier les câbles d iplomatiques américains. Quand Anonymous prend le parti d e Wikileaks, The Jester le considére, d e façighon m écanique, comme son ennemi. 80 de l’autre coté du miroir » (Epelboin, 2010, § 02) revendiquant ainsi la capacité de
pouvoir intervenir sur le système dans lequel nous vivons, c’est-à-dire la société dans
son ensemble.
5.1.2.c) Anonymous : la lutte contre le contrôle/privation de la liberté sur l’Internet La lutte Le partage de l’information est à la base de l’organisation des Anonymous. Lorsqu’un
sujet est identifié comme problématique ou intéressant, une opération peut être
planifiée. Les Anonymous disposent d’un éventail de moyens d’action, qui recoupe en
partie celui des hacktivistes qui les ont précédés; Certains procédés utilisés sont légaux,
d’autre non, et tous ne sont pas apparus en même temps. Nous essayerons de regrouper
ces procédés en quatre catégories :
1. les modes d’action historiques,
2. ceux qui sont démocratisés,
3. les nouveaux procédés,
4. les actions légales.
Nous ne séparons dons pas explicitement les opérations de piratage, car elles ne sont ni
spécifiques aux Anonymous, ni aussi répandues si l’on considère le nombre de
personnes qui revendiquent cette bannière.
Pour Richard Stallman, « les attaques d’Anonymous sont de l’ordre de manifestation
publique massive sur l’Internet » (Stallman, 2010, §02-04). Donc pour lui, il ne s’agit
pas de hacking mais, de moyen de défense légitime pour les citoyens. Ces attaques ne
demandent pas beaucoup d’effort, mais représentent tout de même un acte volontaire de
la part des individus. Plus encore, au regard des rapports de force en jeu sur l’Internet,
les internautes sont loin d’être les mieux armés face à la surveillance des gouvernements
et aux droits des industries qui contrôlent le réseau. Les actions collectives
d’Anonymous de type DDoS seraient donc une réponse légitime face à des pouvoirs
économiques et étatiques jugés démesurés, d’autant qu’elles n’impliquent aucune
81 destruction, ni violation de la propriété, mais constituent une simple obstruction.
Certains États ont d’ailleurs également utilisé le DDoS contre les opposants internes ou
dans les conflits qu’ils ont avec d’autres pays5.
Si les attaques DDoS peuvent être défendues d’un point de vue éthique, l’un des autres
modes d’action des Anonymous, le DOX6, paraît plus difficilement justifiable et
soulève d’importantes polémiques. Apparu plus récemment, le DOX consiste à publier
des informations personnelles d’une personne sur l’Internet. En septembre 2011, des
Anonymous ont ainsi mis en ligne des informations concernant des policiers
autrichiens, dévoilant leur nom, date de naissance et adresse (Numerama, 2011, §01).
Cette opération était justifiée par le groupe pour dénoncer une loi de stockage des
données personnelles votées par le gouvernement autrichien. Cette pratique de lutte
contre le contrôle puise ses origines dans les forums du web, comme nous avons pu le
voir sur 4chan, où la recherche et la publication d’informations personnelles peuvent
servir à discréditer une personne. Avec cette divulgation massive, les Anonymous
autrichiens franchissent un palier, et l’on pourrait
déceler une tentative de
rapprochement avec Wikileaks, vu le volume de données publiées. Les deux logiques
sont cependant différentes, puisque Wikileaks cherche à protéger les particuliers
mentionnés dans les données publiées, et vise à déstabiliser un système sans directement
cibler des individus.
À l’opposé de ces actions controversées, d’autres modes de revendication plus
traditionnels se sont développés après l’épisode de scientologie en 2008 : c’est le cas de
la société BART (une société des transports ferrés de San Francisco) qui à l’été 2011,
prend la décision de brouiller les communications sans fil pour gêner l’organisation de
manifestations d’usagers prévues dans certaines stations. Anonymous s’y intéresse et,
après une mobilisation sur l’Internet et l’envoi massif de spams sur les adresses de la
compagnie de transport, « les Anonymous organisent une manifestation qui regroupera
plus de 200 personnes, portant toutes des masques de Guy Fawkes » (Jambot, 2011,
§01-05). En outre, les manifestations publiques semblent généralement plus perméables
à Anonymous, dont on pouvait voir les massues dans plusieurs manifestations
publiques ; ainsi les Indignés, parti de l’Espagne avant de parvenir aux Etats-Unis,
5
L’Estonie a donc été a insi ciblée en avril et mai 2007 par d es attaques DdoS qui ont paralysé le réseau estonien durant plusieurs jours. Bien que l’offensive provenait d e la Russie, il n’a jamais été prouvé qu’il s’agissait d ’une opération d irigée par le Kremlin. 6
Le t erme DOX vient d ’une altération grammaticale d e Docs, pour documents p ersonnels. 82 utilisent fréquemment les peintures de guerre des Anonymous, qui relaient aussi
massivement des informations et des appels à la mobilisation sur leurs réseaux.
Le mouvement Occupy Wall Street par exemple, a été largement relayé par le site
Anonops, les Anonymous agissant dans ce cadre comme l’un des éléments de cette
mobilisation mondiale, sans être à l’origine mais en participant à la création et à la
diffusion d’images. Les opérations qui consistent à diffuser l’information et d’attirer
l’intention dites paperstorm7. Sur l’Internet, on retrouve outre les tracts distribués dans
la rue, des tracts numériques ; Il s’agit d’infographies facilement partageables et qui
mêlent pictogrammes et textes. Les appels à la mobilisation pour les opérations online
ou offline sont généralement diffusés par ce biais.
Un autre moyen de mobilisation traditionnel qui a été utilisé par les Anonymous a été le
boycott. « Durant l’affrontement contre PayPal, dans le cadre de l’opération de soutien à
Wikileaks, les Anonymous appellent les internautes à fermer leur compte chez
eBay. Plusieurs milliers de comptes sont ainsi fermés dans les heures qui suivent
l’annonce. Parallèlement, le cours en bourse de la maison- mère décroche de 3% le jour
même» (Scalbert, 2011, §01-04). C’est une action qui pourra être définie comme une
victoire pour Anonymous car, ils ont réussi via une mobilisation populaire à concrétiser
leur action sur ce qui a peut-être le plus d’importance pour les multinationales, la
cotation boursière. Au début cantonné aux thématiques web, Anonymous s’est attaché à
des combats de plus en plus diversifiés, connaissant une multiplication vertigineuse au
fur et à mesure des années. Cette multiplication est entrain de se révéler fondamentale
pour Anonymous. La force des armes des Anonymous, finalement, est fonction du
nombre de personnes qui se joignent à sa bannière.
Ce qui caractérise leurs opérations, mis à part la diffusion de données personnelles, est
la recherche et la nécessité d’une participation massive. Cependant, au travers de ces
outils qui des fois se sont démontrés très utiles comme nous l’avons vu plus haut, force
est de constater que, c’est la persistance et la diffusion du même Anonymous n’est pas
un mouvement de hackers, mais plutôt la composante cyberculturelle des mouvements
de contestation, dont le terrain d’action et les armes se situent dans le champ du web, et
donc de l’information et de la communication.
7
Les opérations dites d e paperstorm consistent à tracter dans la rue les messages Anonymous. Le but est d e d iffuser l’information et d’attirer l’attention. 83 5.2) Les hackers 5.2.1) Naissance de la cyberculture Les hackers représentent le mouvement de résistance le plus important face à la logique
commerciale qui se répand dans l’univers de l’Internet et ce, tout particulièrement face
aux stratégies d’appropriation des standards développés par les grands éditeurs de
logiciels. De cette confusion mêlant hommes et machines, techniques et méthodes,
envies de découverte et rêves de changement, est née une véritable culture, qui sera plus
tard désignée par le terme de cyberculture. La cyberculture prend forme durant les
années soixante, quand un mouvement de contestation de fond bouleverse les EtatsUnis pour marquer toute une génération. À partir des manifestations contre la guerre du
Vietnam, c’est une remise en cause plus globale de la société américaine qui prend
forme. Fin du conflit armé, libération sexuelle, le droit des femmes, mouvements des
droits civiques portent à la naissance de la contre-culture. On envisage de nouveaux
modes de vie en communautés fondées sur l’échange, en réaction au consumérisme,
avec une liberté de penser et des possibilités d’évasions sans limite.
Les manifestations collectives prennent aussi de nouvelles formes, faisant usage de
stratégies comme la désobéissance civile, et développant des projets de partage de
l’information. Certains activistes scandent d’ailleurs à l’époque : « Information wants to
be free », dans le sillage de Steward Brand et de son catalogue de la contre-culture, le
Whole Earth Catalog. Publié entre 1968 et 1972, l’ouvrage a pour ambition de
redistribuer du pouvoir aux individus, en développant leur indépendance. Une démarche
basée sur la débrouille ou le bricolage, pour échapper aux structures contraignantes de la
société de consommation en créant soi-même ce qui manque. Le catalogue répertorie et
décrit une série de produits permettant de créer et de subvenir aux besoins de base de
façon autonome. On y trouve la description d’outils techniques mais aussi de livres ou
de cartes, que l’on peut ensuite commander dans des magasins eux-mêmes référencés.
Les « FabLabs », lieux de partage de connaissances que fréquentent les hackers
d’aujourd’hui vont dans la même direction : réappropriation par l’utilisateur de ses
propres outils.
Mon intérêt pour la contre-culture américaine dans cette partie de mon travail vient du
fait que, comme l’a d’ailleurs affirmé Fred Turner en faisant référence au livre et à la
vie de Stewart Brand, la cyberculture s’inspire de la contre-culture (Turner, 2006, p.48).
84 Elle en constitue même le prolongement en prenant appui sur des machines : avec
l’informatique et l’Internet, la contre-culture trouve un terreau pour se développer. On
pourrait donc hypothéser que c’est la rencontre entre la culture universitaire de
l’informatique, la cybernétique, et la contre-culture qui est à l’origine de ce que l’on
appelle cyberculture.
Comme les activistes de la contre-culture américaine, les premiers défenseurs et
utilisateurs de l’informatique rêvent d’un monde de liberté et d’autonomie, fondé sur
l’échange et la créativité, en dehors ou à la marge des cadres établis de la société. La
cyberculture des années 1970 et 1980 prend donc racine dans ce puissant changement
des années 1960. Comme son ainée, la cyberculture rejette les règles du monde présent
et cherche à repousser les frontières, à la recherche d’un monde plus propice et
conforme à ses idéaux. L’Internet devient alors un lieu d’émancipation, où la créativité
peut s’exprimer, à priori sans limite ; des associations de défense des droits numériques
ont d’ailleurs été créées au fur et à mesure du développement du Net. L’Electronic
Frontier Foudation (EFF) par exemple défend ainsi, depuis 1990, les libertés
fondamentales des individus sur les réseaux, de l’Internet à l’Ipod, grâce à la
mobilisation d’avocats et d’activistes.
Un autre exemple, celui de Wired, le magazine de référence sur les technologies et leur
impact sur la société. Les fondateurs et contributeurs de ce magazine sont un mélange
de libertariens politiques, d’esthètes de la contre-culture ; la vision de ses fondateurs,
qui lancent la revue en 1990 reprend à son compte les revendications des activistes des
années 1960, qui refusaient la hiérarchie au profit de la collaboration et des échanges
entre pairs.
[…] Les auteurs et les éditeurs de Wired croyaient qu’ils pourraient mettre à bas les hiérarchies,
ébranler les entreprises et les gouvernements qui les avaient engendré et les remplacer par une
société collaborative de pair à pair, reliée par des flux d’information et d’énergie invisibles.
(Rosthein, 2006, § 02)
Les échanges entre pairs (peer to peer), sont d’ailleurs l’une des révolutions apportées
par l’Internet dans les années 1990. Avec des dispositifs comme Napster puis eMule, les
internautes peuvent s’échanger des fichiers directement entre eux.
Dans une vision cyber-optimiste, l’Internet pourrait donner naissance à une démocratie
nouvelle, ouvrirait de nouveaux espaces délibératifs, faciliterait la collaboration et la
85 constitution de réseaux civiques. De l’autre côté, dans une vision plus cyber-pessimiste,
Internet fragmenterait l’espace public, la fracture numérique renforcerait les inégalités
existantes, et les débats en ligne s’enflammeraient. Les expériences étant aussi diverses
que leurs résultats, le débat continue et se relance avec l’apparition du web 2.0. Ceci
peut représenter une piste de définition du pouvoir technique des hackers. Selon eux, les
machines informatiques et le réseau qu’elles constituent disposent de façon intrinsèque
d’un pouvoir de nivelage puisqu’elles sont par définition accessibles à tous et servent à
diffuser la connaissance. Pour comprendre la structuration des représentants de la
cyberculture, il est plus facile de se fonder sur leur éthique de l’agir et du faire. Ainsi,
manipuler les données informatiques, coder ou décoder peuvent êtres entrepris à des
fins très différentes ; un informaticien n’est pas nécessairement un hacker, et
inversement.
Historiquement, la première grande figure du hacking se nomme Captain Crunch. […] Dans les
années 1970, c’est une marque de céréales qui offre dans ses paquets un sifflet pour enfants. Et
c’est ce banal instrument, magistralement détourné, qui a permis à John Draper, alias Capitain
Crunch, de pirater les lignes téléphoniques de l’opérateur américain AT&T
(Bardeau et Danet,
2011, p.23).
En fait, John Draper, en 1971, découvre comment utiliser le téléphone sans payer. Grâce
au sifflet de Capitain Crunch, qui émet des signaux perturbant le système de l’opérateur
téléphonique, il parvient à pirater le serveur central du réseau. En reproduisant des
fréquences reconnues par le système, Draper pouvait dialoguer avec le serveur
téléphonique, et passer ses appels sans engendrer la moindre facturation, ni même
l’identification de l’origine de l’appel. Il s’agit de la première manifestation de piratage,
totalement illégal sans pour autant être assorti d’une ambition vénale. Si la fascination
pour la machine est bien réelle, l’objectif est le savoir, l’information, et la recherche qui
peut y mener. Le téléphone était alors un territoire inconnu, dirigé par de grandes
entreprises comme Bell, mais que les usagers, avec un peu d’imagination, pouvaient
découvrir et s’approprier, en détournant au passage les modes opératoires habituels.
Dans les années 1980, les personnes capables de comprendre et de détourner les réseaux
se font de plus en plus nombreuses. Les personal computers font leur apparition dans
les foyers permettant ainsi aux amoureux de l’informatique de grossir ainsi les rangs des
hackers.
86 Cependant, Hacker signifie selon Le Petit Robert, pirate informatique qui agit par goût
du défi, sans intention de nuire (Robert, 2007, p.1208). Ce sont des bricoleurs ou
bidouilleurs. En effet, ils sont presque tous des programmeurs de haut niveau qui aiment
relever des défis et résoudre des problèmes qui semblent insolubles de prime abord.
Leur but est de construire des choses afin de faire évoluer le monde informatique. Pour
de nombreux hackers, il s’agit d’une attitude qu’on peut retrouver hors de l’univers de
la programmation. Un artiste passionné par son art et qui cherche à repousser
constamment les limites de son métier peut être considéré comme un hacker (Steven,
1997, § 01-16). Généralement, les hackers défendent deux valeurs qui sont la liberté et
l’entraide volontaire ; la signification qu’ils donnent à la liberté est celle de l’antiautoritarisme. En effet, ils considèrent que l’autorité représente un empêchement à la
résolution des problèmes et à la possibilité de communiquer librement avec les autres en
ce sens qu’elle cherche toujours à imposer des censures et à s’approprier des nouvelles
réalisations.
Tous les hackers ne partagent pas les mêmes idéaux, c’est ainsi que nous pouvons les
subdiviser en deux grades catégories : ceux qui utilisent les armes légales pour
combattre l’emprise des sociétés informatiques et ceux qui n’hésitent pas à recourir à
des actions illégales pour dénoncer et combattre la logique marchande qui se développe
sur l’Internet. La première catégorie d’hackers est directement issue du champ
d’activités du monde de la recherche scientifique. Cependant, il est à noter qu’une partie
des acteurs universitaires a décidé de se replier sur elle-même, en lançant le
développement d’un Internet deux que le grand public ne peut consulter. Pour eux, le
progrès que représente l’Internet, s’il signifie un espace de communication libre, associe
cette liberté uniquement au progrès de la connaissance scientifique.
D’ailleurs, certains de ces chercheurs ont toujours regretté qu’il quitte l’enceinte
universitaire, considérant que le grand public ne pouvait que polluer le web avec ses
sites et ses communications qui n’obéissent pas souvent à la volonté du progrès d’un
savoir scientifique objectif. En sortant des enceintes universitaires, l’Internet s’est
répandu dans la société civile. Dès lors, des acteurs issus de celle-ci sont aujourd’hui
présents dans la lutte qui se déroule autour de l’Internet. Généralement, ces acteurs se
cantonnent uniquement au niveau de lutte qui concerne la liberté de communication et
de publication en ligne. Contrairement aux acteurs économiques et aux hackers, ils ne
développent pas forcément de fortes compétences en informatique même si leur apport
87 est indéniable dans le conflit qui oppose la société et l’Internet pris comme super
instance de contrôle (Bamplain et Palut, 2001, p.60).
La deuxième catégorie, généralement qualifiée de Crackers par la première, ne défend
pas toujours les objectifs de liberté prônés par les hackers. En fait, Crakers vient du mot
« Cracker », craquer, briser ; faire du craking c’est donc briser un code informatique, un
mot de passe. L’objectif de cette catégorie de pirate est de parvenir à pénétrer les
systèmes informatiques réputés pour leur inviolabilité. Les crakers, même s’ils agissent
généralement seuls, forment un univers dominé par des figures de légende. Et ces
figures sont celles qui sont justement parvenues à craquer des systèmes et des réseaux
pourtant réputés pour leur fiabilité. Ils aiment signer leur action afin de se faire
connaître en utilisant des pseudonymes. Cette forte utilisation des pseudonymes et
avatars, loin de compliquer ou de nuire à l’intériorité, le rend encore plus clair, plus
visible à l’extérieur car, on se libère de la crainte contrôle afin de communiquer plus
librement.
Pour eux, la lutte à mener doit être totale et une catégorie d’entre eux, les cyberpunks,
n’hésitent pas à recourir à des moyens illégaux pour dénoncer la main mise des
multinationales sur les technologies de la communication et de l’information. Ils
représentent donc, un contre-pouvoir à l’intérieur du monde des technologies de
l’information et de la communication. En posant leur action de piraterie qui consiste à
s’introduire dans des systèmes informatiques protégés afin de découvrir ce qui s’y
cache, ils dénoncent les conséquences de la logique commerciale sur ces technologies.
Ce qui importe pour ces cyberpunks, c’est de révéler au grand jour, l’utilisation des
technologies qui est faite par le pouvoir et les stratégies développées par les grandes
sociétés pour vendre des produits qui manquent de fiabilité et s’il le faut, «ils attaquent
directement les sites web des grandes sociétés et en développant des virus informatiques
particulièrement virulents» (Burrows et Featherstone, 1995, §02-07).
Les cyberpunks considèrent que ces actions sont parfaitement légitimes puisque les
grandes sociétés n’hésitent pas à tromper le public quant à la fiabilité des produits qu’ils
proposent. En utilisant ce manque de fiabilité dans le cadre d’attaques de réseaux et de
propagation de virus, ils cherchent à dénoncer le crédit que les utilisateurs accordent aux
logiciels commerciaux. En effet, ces attaques et ces virus sont rendus possibles parce
que, justement, ces logiciels comportent des failles de sécurité dues à une
commercialisation trop rapide.
88 Plus haut dans mon mémoire, j’ai parlé des deux principales formes de contrôle qui
s’exercent sur le Net : le contrôle direct ou contrôle- mécanisme et le contrôle indirect
ou contrôle- blocus. En parlant du contrôle direct ou contrôle mécanisme, j’ai fait
principalement référence au contrôle qui s’exerce directement sur l’Internet et qui est
effectué au vu et au su de tous à travers les outils tels- que la censure, les filtres etc.
C’est principalement face à cette forme de contrôle que les hackers du premier type
interviennent car selon eux, il est fondamental de se battre aujourd’hui pour préserver la
liberté des standards de l’Internet, seul gage d’un processus de développement collectif
de l’informatique. Programmeurs en grande majorité, ces hackers ont pour objectif de
faire en sorte que le principe de liberté des standards dépasse le cadre d’Internet pour
s’appliquer aussi au monde de la micro-informatique brisant ainsi le monopole de
certains géants comme IBM, Microsoft, Apple, etc. Cette forme de résistance regorge
une importance fondamentale dans le processus la libéralisation totale de l’Internet :
 C’est la plus vieille forme de résistance à la formation des monopoles dans le
domaine de l’informatique en général. C’est avec la naissance de l’ancêtre de
l’Internet (Arpanet) que la culture hackers s’est véritablement développée.
L’Internet porte donc leur directement leur empreinte et a été influencé par
leur esprit de liberté et de refus de l’autoritarisme. C’est ainsi que, «comme
nous l’avons vu, le TCP/IP qui assure le transfert des données sur Internet et le
langage HTML, qui permet la création des pages web, sont dans le domaine
public» (Steven, 1996, § 1-12).
 Grâce à leur connaissance en programmation, ils réussissent non seulement à
briser les barrières mises par le pouvoir économique afin de garantir la liberté
de standards mais aussi, ils luttent pour la liberté des communications et de
publication d’informations.
 Ils luttent pour la remise en question de la notion propriété, base de
fonctionnement de l’économie capitaliste, au nom d’une conception de la
connaissance comme le résultat d’un processus collectif, n’appartenant à
personne.
89 Dans cette lutte contre toute dérive totalitaire du net rendue possible par la surveillance
et le contrôle. Un autre acteur, Wikileaks, a su se tailler une place de choix dans cette
résistance face à la perspective de la transformation totale de l espace libre en un
gigantesque espace commerciale.
5.3 Wikileaks Contrairement au mouvement Anonymous et aux hackers, Wikileaks est un mouvement
reconnu dont le fondateur, Julian Assange avait pour habitude de dévoiler aux
journalistes des documents qu’il mettait en ligne. Comme Anonymous, wikileaks
confronte directement les États ou les entreprises à leurs actes, en affichant leur réalité
cachée ; c’est une façon d’imposer au monde une transparence nouvelle, dont bénéficie
le grand public. Il ne s’agit pas simplement d’afficher les dirigeants de notre monde,
tels- que l’on pourrait les voir sans l’apparat qui les entoure habituellement. L’ambition
de Wikileaks est plus globale : ne pas faire un coup mais plutôt tenter de changer
durablement les structures, via un outil de diffusion d’information d’un genre nouveau.
Comme dit Julian Assange, le site « est un système que l’on ne peut pas censurer,
permettant la fuite massive de documents sans risque de traçabilité, ainsi que leur
analyse par le public » (Khatchadourian, 2010, §04).
Implanté au cœur du réseau et tenu par des hackers, Wikileaks s’intègre donc dans un
large mouvement, une tendance de fond d’ouverture des données publiques aux
citoyens. Le mouvement de l’Open Data, soutenu notamment par l’Open Knowledge
Foundation (Lacombe, 2011, p.05), cherche ainsi à promouvoir l’ouverture des données
des gouvernements. La fondation part du principe que, avec l’informatique, les coûts de
diffusion de ces informations sont très minces et les gains importants. Il parle également
des nouvelles opportunités pour la création des services et du contrôle des autorités. Ces
dynamiques d’ouverture constituent alors un bouleversement pour nos sociétés en cours
de mutation. En 2011, des clones de Wikileaks fleurissent un peu partout dans le
monde. Les membres de Anonymous créeront également Hollywood Leaks, preuve, s’il
en était besoin, de la convergence de vues et de moyens entre Julian Assange et ses
collègues Hacktivistes d’Anonymous. Les fuites, avec l’informatique, ne viennent plus
seulement du pouvoir ; dans la lancée de Wikileaks, certains journaux essaient de
prendre le train en marche et d’offrir leurs services aux nouveaux lanceurs d’alerte. Une
90 multitude d’autres initiatives semblables à Wikileaks voient le jour, sans pour autant
émaner de médias. À la suite des initiatives imitant Wikileaks, certains Anonymous
vont aussi chercher à concurrencer la plateforme historique. Le site HackerLeaks voit
ainsi le jour à l’été 2011.
5.3.1 Wikileaks : anonymat et transparence L’opération Payback et Avenge Assange sont deux mouvements qui se sont propagés
sur le réseau, notamment à l’aide de tracts numériques, sur lesquels les Anonymous
expliquent la raison de leur mobilisation et les moyens à mettre en œuvre. Sur l’un de
ces messages, on peut lire : « la première vraie guerre de l’information est à présent
engagée. Le champ de bataille est Wikileaks. Vous êtes les troupes » (Barlow, 2009, §
02). Avec Wikileaks, les Anonymous sont donc embarqués de plein- pieds dans une
bataille de l’information qui, schématiquement, oppose les partisans du secret et ceux de
la transparence (Valkyrie, 2010, § 03).
D’un côté, on trouve des gouvernements, occidentaux et démocratiques ou plus
autoritaires, ainsi que les entreprises multinationales. De l’autre se situe Wikileaks, les
partisans de l’open- data et les ONG qui luttent pour plus de transparence et de liberté
d’expression. Mon schéma peut paraître simpliste, mais il pose concrètement les forces
en jeu. Certains états à l’instar des Etats-Unis refusent que soient publiés des documents
de leur diplomatie qui, pour eux, doivent rester secrets, alors que d’autres estiment qu’il
s’agit de données publiques qui doivent être partagées librement. Chacun bien sûr
avancera ses arguments, mais le fait est que les oppositions se cristallisent sur la
question du partage de l’information.
Dans ce conflit, les Anonymous se veulent représentatifs d’une partie de la population
mondiale qui tend à réclamer toujours plus de transparence. Cette situation représente
un point de rupture pour différents états nationaux qui pendant longtemps n’ont pas
permis aux citoyens d’avoir accès aux informations récoltées par leurs dirigeants. Même
dans les régimes démocratiques, des barrières techniques empêchaient l’open- data.
Avec l’Internet, la donne change. L’informatique et le réseau ont démocratisé et facilité
l’accès à l’information, devenue une valeur essentielle de notre quotidien. Dans le
sillage de Wikileaks, les Anonymous mobilisent le cyberespace, pour créer ce qui sera
91 défini comme la première cyber guerre globale. Une situation redoutable pour les
gouvernements qui ne sont pas préparés à ce type de confrontation. L’ennemi dans ce
cas est insaisissable : fortement atomisés, les Anonymous ne se rejoignent que
ponctuellement et tissent entre eux des liens faibles qu’il est difficile de cerner (Bardeau
et Danet, 2011, p.46). L’anonymat est, comme j’ai mentionné plus haut en parlant
d’Anonymous, un élément clé de l’opposition entre les partisans du secret et ceux de la
transparence.
Pour Wikileaks, comme pour Anonymous, l’anonymat offre la seule véritable
possibilité de critiquer les institutions, qui sont devenues expertes en surveillance et
verrouillent leur communication à destination du public. C’est ainsi que, pour
contrebalancer le pouvoir des autorités, il faut donc se fier aux personnes qui sont dans
le système et disposées à faire sortir des informations. Selon Bodò Balàzs, écrivant au
sujet de la notion d’autorité dans le cyberespace, l’anonymat a ainsi une double
fonction : « il libère le sujet des structures du pouvoir et, dans le même temps, cela
l’autorise à exposer ces structures en ouvrant un espace qui permet de les confronter »
(Balàzs, 2011, § 08). Il me semble important à ce point, être précis sur la capacité à
divulguer de l’information.
Selon Bodò Balàzs, l’anonymat ne permet pas de révéler les secrets de l’organisation
dans laquelle un individu se trouve, comme si en l’absence de régulation sociale il se
laissait guider par ses instincts (Balàzs, 2011, § 02). À l’inverse, l’anonymat est une
réponse à un problème identitaire ; C’est une propriété fondante du réseau en ce sens
qu’au plan technique, elle relie entre elles les adresses IP et non des personnes
physiques et le simple fait d’ignorer l’identité des personnes abolie tous les préjugés
relatifs à l’apparence physique ou à l’origine ethnique ou sociale ; ce qui compte, ce
sont les actes. L’anonymat implique une troisième caractéristique sur l’Internet : la
création de rapports plus égalitaires. Cette dimension est facilement compréhensible et
justifie que l’anonymat soit notamment un des principes appliqués au vote dans les
systèmes démocratiques.
La guerre pour l’anonymat dans laquelle s’engagent Wikileaks et les Anonymous,
s’appuie sur les principes de la cyberculture de transparence et de la liberté d’accès à
l’information. Mais, elle répond aussi à des attentes de la société civile en général, qui
se mobilise pour la plateforme pour revendiquer ses droits comme nous l’avons vu avec
le mouvement Occupy Wall Street de septembre 2011 En 2010 par exemple, Wikileaks
92 a reçu plus de 1,3 millions d’euros de dons, les flux financiers augmentant au gré de la
publication d’informations sensibles (Stiftung, 2010, p.02). Fort de ses agissements,
Wikileaks recompose le paysage médiatique mondial, en offrant une structure
indépendante et résistante aux attaques de grandes puissances. Le hacking lui aussi, en
s’intéressant aux médias, il prend de l’ampleur et se démocratise ; cependant, les actes
de wikileaks, Anonymous et les hackers ont crée une grande peur de la libre expression.
5.3.2 La peur de la libre expression s ur l’Internet Les activistes du web indépendant qui luttent pour préserver la liberté d’expression ont
toujours accusé les régulateurs du réseau de porter atteinte directement à cette dernière.
Et en effet, pour certains régulateurs motivés par la croyance que la liberté est
dangereuse, il est nécessaire de contrôler et d’endiguer le contenu des sites web. Ils
développent ainsi une véritable contre-utopie qui constitue l’antithèse de l’utopie
technologique pour qui, l’Internet représente un bouleversement positif de la société car
il permet une liberté totale d’expression et le partage de ressources, ce qui, selon eux,
peut conduire à l’enrichissement des sujets et à l’avènement d’un espace électronique
totalement démocratique où chacun peut exposer ses opinions dans un esprit de partage
et d’échange.
Pour les fervents supporteurs de la régulation, à l’instar d’Hervé Bourges8, trop de
liberté ne peut que conduire au chaos et à l’expression de ce qu’il y a de plus bas chez
l’homme. C’est ainsi qu’il soutient que la liberté sur l’Internet ne peut que renforcer la
criminalité et l’indécence. Et que, dès lors, il est nécessaire de contrôler le web afin de
protéger le grand public : « Attention, l’utopie risque de profiter d’abord à ceux qui
l’exploitent, qui l’exploitent d’abord contre les plus faibles, contre les enfants, les naïfs,
et contre la société» (Bourges, 1989, p.07)
Il est en outre très intéressant de remarquer que, lors des congrès réunissant les
régulateurs et les experts de l’internet, ces derniers sont, généralement des représentants
du web commercial. On retrouve rarement dans ces congrès des porte-paroles des
défenseurs du Web indépendant. Ceux-ci sont même considérés comme des individus
dangereux. C’est ainsi qu’au cour d’un congrès qui s’est tenu à l’UNESCO,
les
8
Il fut (1995) le président du CSA (Comité Supérieur de l’Audiovisuel en France) 93 activistes n’ont pas pu pénétrer dans la salle et un cordon de police avait reçu pour
mission d’empêcher tout contact entre les activistes et les journalistes présent.
Or, dans le contexte de la société de l’information qui se met en place, il est important
de sauvegarder des espaces de discussion totalement libres, si on veut éviter que les
réseaux informatiques ne servent qu’à propager l’idéologie dominante. Avec
l’autorégulation que les hébergeurs sont amenés à pratiquer, le risque est justement de
voir disparaître ces espaces de résistance et les sites développés par des anonymes
standardisés que l’on retrouve sur le Web commercial. Cependant, une première forme
de résistance face à ce risque passe par la possibilité de pouvoir dénoncer ces pratiques,
de refuser le diktat de ces idéologies et d’affirmer le droit de s’exprimer librement, tel
est la condition sine qua non pour s’assurer du bon fonctionnement de la démocratie
dans le contexte de la société de l’information. Aussi, empêcher la libre expression ne
peut que favoriser l’utilisation des réseaux informatiques servant à conditionner les
individus à l’idéologie dominante dans le sens d’une pensée unique et mondiale, au lieu
de permettre le développement d’un espace unique de libre- échange, de diffusion et de
confrontation de différentes manières de vivre, de voir et de penser le monde et la
société.
5.3.3 Co-­opération comme possibilité d’existence d’un réseau libre et indépendant Dans les paragraphes précédents, on a parlé d’information, de communication, de
contrôle comme les principaux problèmes de la société de l’Internet ou tout ou presque,
est soumis à un contrôle de type vertical qui nous surplombe et du même coup,
transforme notre rapport au monde. En fait, selon les partisans de ce déterminisme
technologique, l’omniprésence des nouvelles technologies de l’information et de la
communication a transformé notre totalement la société en dépossédant le sujet de son
essence, de son individualité. Des termes comme monades, dividus, extimité ont alors
vu le jour et sont même devenus fondamentaux dans la description du sujet moderne.
On ne parle plus d’individus, ni de sujet car le noyau de notre individualisation (pour
utiliser les termes de Foucault) a été brisé, et notre intimité s’est révélée au grand jour.
C’est la société de l’apparence ou la mode est d’être comme les autres, et ou l’intimité
se trouve fortement mise à mal, par une avancée croissante de l’extimité ; tout doit être
94 partagé sur les réseaux sociaux qui sont devenus si je peux me permettre d’utiliser ces
termes qui sont de Maurice Halbwachs, une sorte de mémoire individuelle et collective
(Halbwachs, 1950, p.14). Mémoire individuelle en ce sens qu’ils sont le reflet de notre
intimité, de notre intériorité ; et mémoire collective du fait que grâce à eux, on peut
évoquer et entretenir des souvenirs impersonnels dans la mesure où ceux-ci intéressent
le groupe bref, la distance entre ces deux types de mémoire dont parlait M. Halbwachs
devient presque inexistante (Halbwachs, 1950, p.44).
Pourquoi je fais allusion à la mémoire quand je veux parler de la possibilité d’existence
d’un réseau libre et indépendant ?
Tout au long de ce travail qui avait pour but de parler des formes de contrôle et de
résistance sur le net, j’ai pu constater que de nombreux facteurs dont j’en citerai
quelques-uns contribuent à entretenir plutôt qu’à lutter contre les tares qui minent
l’évolution de cette nouvelle technologie :
• Volonté des états nationaux de contrôler le web
• Volonté des concepteurs de logiciels de monopoliser le marché
• Omniprésence du marketing sur le web
• L’irresponsabilité
• L’anonymat
• L’inexistence d’une définition claire du concept de liberté sur le net
• L’absence d’un terrain d’accord entre les régulateurs et les partisans du web
indépendant
• La non-reconnaissance des défenseurs de la liberté sur le web
• La recherche du profit
• Le besoin de sécurité.
Je pense que la co-opération serait une issue possible à cet affrontement qui dure des
décennies car si effectivement le réseau des réseaux est le lieu de mise en commun des
savoirs ( dont il serait d’une importance fondamentale de conserver sa totale liberté et
accessibilité), il est également un lieu très prisé par l’industrie du marketing et le monde
politique. Si Hannah Arendt pense que la vie politique est relation, c'est-à-dire qu’elle se
déploie dans un réseau de relations humaines, alors nous pouvons donc affirmer que
l’Internet est le terrain de déploiement de la politique, d’où ce contrôle acerbe.
Cependant, le contrôle ne devrait pas représenter une barrière, un frein à toute action
95 visant l’ouverture totale du net ; il devrait plutôt exister comme mesure préventive
contre certains débordements.
En fait, j’entends par co-opération la mise en commun des savoirs, des modes de voir le
monde, de penser, de créer, bref c’est l’action ensemble et l’agir en commun qui
confèrent à l’homme le pouvoir de création libre afin de lutter contre la régression de
l’agir et du faire due à la limitation de la liberté sur le web. Cependant, la co-opéraion
tel que je la conçois n’a pas pour but de laisser chacun dire n’importe quoi, faire le plus
de bruit possible, mais de construire un monde commun où chacun ait sa place. En ce
sens, la mise en commun des savoirs entre défenseurs d’un Internet libre et protecteurs
du réseau se révèle d’une importance fondamentale afin que cet espace de co-opération
ne se transforme en lieu d’aggravation des inégalités réelles.
Synthèse Dans ce chapitre, il a été question pour moi de parler des formes de résistance sur et en
dehors de l’Internet. Pour ce faire, j’ai défini la résistance comme une forme
d’opposition ou de non- alignement à la politique de fonctionnement du net par ses
usagers. Elle peut se manifester sous deux formes principales : (1) individuelle, (2)
collective ; la résistance collective s’opère à travers des groupes plus ou moins
homogènes comme Anonymous, wikileaks, pendant que les hackers opèrent une
résistance de type individuelle. Un troisième groupe que je qualifierai de contre
résistance a également vu le jour, comme réaction aux deux premières formes et a pour
objectif la défense des gouvernements et de ses intérêts. Exemple : The Jester aux USA
qui se définissent comme des hacktivistes du bien ; d’autres groupes de ce genre sont
nombreux sur le net.
Toutes ces formes de résistance ont renforcé le point de vue des cyber-optimistes qui
consiste à penser que les technologies ne sont pas neutres. Selon les idéateurs de la
cyberculture, les machines informatiques et le réseau qu’elles constituent disposent de
façon intrinsèque d’un pouvoir de nivelage puisqu’elles sont par définition accessibles à
tous et servent à diffuser la connaissance. Au terme de cette brève analyse sur les
différentes formes de résistance, il ressort très clairement qu’elles sont la preuve de
96 l’énorme difficulté que rencontreront les forces qui opèrent en vue de la modulation et
de l’aplatissement des êtres.
De plus, dans le contexte de la société de l’information qui se met en place, il est
important de sauvegarder des espaces de discussion totalement libres, si on veut éviter
que les réseaux ne servent qu’à propager l’idéologie dominante. Avec l’autorégulation
que les hébergeurs sont amenés à pratiquer, le risque est justement de voir disparaître
ces espaces de résistance. En outre, empêcher la libre expression ne peut que favoriser
l’utilisation des réseaux informatiques servant à conditionner les individus à l’idéologie
dominante dans le sens d’une pensée unique et mondiale, au lieu de permettre le
développement de différentes manières de vivre, de voir et de penser le monde et la
société ; tout ceci ne sera réalisable que s’il existe une intériorité qui est en rapport
dialectique avec un extérieur, sans s’y fondre.
En définitive, la réponse à notre
question : comment nous libérer du pouvoir de l’individu ? Passe à travers la mise en
valeur de notre singularité et la lutte contre le contrôle psychologique. Il est également
impératif de remettre en question les technologies de l’information et de la
communication dont le cœur de l’action réside dans l’homogénéisation des individus.
97 Conclusion Au terme de ce mémoire qui avait pour objectif de comprendre les enjeux sociaux liés à
la communication et à l’information à l’ère de l’Internet, plusieurs pistes d’entrées se
prêtaient à mon analyse. Cependant, ne pouvant pas toutes les explorer, je me suis
intéressé plus particulièrement aux notions de contrôle et libération qui représentent à
mon avis, deux formes importantes de pouvoir qui agissent sur le net. Dans une
première approche à mon sujet, j’ai analysé l’évolution de l’information conçue comme
forme de contrôle sur l’Internet. Puis, je me suis intéressé au concept de communication
ainsi qu’à ses effets sur notre perception de la liberté.
Dans une seconde approche, j’ai focalisé mon attention sur l’impact produit par
l’Internet sur l’exploitation du savoir en ligne, ainsi qu’aux principales formes de
résistance à toutes sortes de privatisation du réseau. Mais, avant de me lancer dans le vif
du sujet, j’ai essayé de retracer l’évolution historique des deux termes centraux de ma
réflexion. Ceci, afin de mieux comprendre et apprécier la différence d’utilisation due à
la naissance de l’Internet de même que les effets liés à ce changement.
Suite au bref résumé théorique, il transparaît très clairement que la définition des
notions information et communication demeure floue, l’unanimité n’ayant pas encore
été faite quant à leurs significations. En effet, ces termes sont employés de différentes
manières, par multiples auteurs, avec des nuances évidentes sur ce qu’ils impliquent et
signifient. Comme j’ai pu le constater, ils évoluent avec la technologie, changent de
forme et adoptent de nouvelles significations. Toutefois, le facteur déterminant dans
cette pluralité de significations est que ces termes sont tous les deux utilisés dans
plusieurs domaines, chacun lui attribuant un sens particulier. La communication semble
être donc le lieu de la mise en rapport, de la coopération, de l’union. En ce qui concerne
l´information, nombreux sont encore les théoriciens qui sont plutôt partagés entre une
utilisation sans grande différence des concepts information versus communication.
Nonobstant, pour les chercheurs en Sciences Sociales, la distinction est claire;
l´information est ce qui est véhiculée
lors de la mise en rapport des êtres et se
différencie à plus d´un point de la communication.
98 L´information devient centrale dans le processus d´organisation sociale après la seconde
guerre mondiale. En effet, Wiener pense que la somme des informations dans un
système représente la mesure de son degré d’organisation; contrairement à l’entropie
qui représente la somme de son degré de désorganisation; l’un étant ainsi le négatif de
l’autre. Selon son approche, l’information doit pouvoir circuler afin d’éviter le chaos, la
désorganisation. À cet effet, la société de l’information ne peut exister qu’à la condition
d’un échange sans entrave tout en tenant compte que, l’avancée de l’entropie est
directement proportionnelle au recul du progrès. À l’inverse de Shannon qui ne
s’intéresse pas à l’évolution de la société, Wiener n’hésite pas à dénoncer les risques de
l’entropie, condamnant même le resserrement du contrôle des moyens de
communication. Comme nous pouvons le remarquer, il apparait évident que même pour
Wiener, la conception du terme information n’est pas très claire. Si aux yeux de Wiener,
l’information est un moyen pour éviter l’entropie, le chaos, la désorganisation, comment
peut-il condamner le resserrement du contrôle des moyens de communication ?
Avec l’arrivée des nouvelles technologies liées aux progrès scientifiques et surtout de
l’Internet, l’abondance des sources d’information n’a pas pour autant éradique
l’entropie dans la société comme le pensait Wiener mais, en est plutôt devenu la cause
principale. C’est pour cette raison qu’il est devenu important d’établir une distinction
entre ce qui relève du domaine de l’information et de la communication sur le net afin
de mieux cerner les enjeux sociaux qui y sont liés et lutter contre cette nouvelle forme
d’entropie qui est la résultante d’un excès d’information. D’autres part, avec l’irruption
de l’Internet, le rôle de l’information à la base est resté le même c’est à dire de type
vertical, du haut vers le bas et se caractérise toujours par des mots d’ordres qui ont pour
objectif principal, la modulation et l’aplatissement de notre subjectivité. Fort du
caractère réticulaire du réseau qui lui a permit d’aller au delà des espaces géographiques
pour se répandre partout sur la planète, l’information s’érige en bouclier protecteur des
institutions et comme principal outil d’asservissement de l’être. Loin d’admettre des
répliques, elle s’impose à nous tout en refoulant au préalable toutes nos réactions;
Contrairement à la communication qui est un lieu d’échange, de partage et de création
du nouveau.
Un autre aspect du contrôle qui a attiré mon attention en cours de la rédaction de ce
mémoire est le caractère réticulaire de l’Internet car, pour comprendre à quoi sert
l’omniprésence du contrôle sur cet outil, il m’a semblé important de savoir: qui contrôle
99 les principales sources d’information et dans quel but? Je suis arrivé à conclure que
l’information reste le siège du contrôle, un contrôle qui sait tout de tous et essaye de
prévoir, orienter nos actions dans une direction bien précise. Il s’oppose à toutes formes
de résistance (la résistance ici n’est pas prise dans le sens de Foucault qui la considère
comme un élément du pouvoir), et s’impose comme l’unique voie à suivre pour une
évolution parfaite de la société.
Cependant, si l’information permet la transmission des mots d’ordres à travers des
messages unidirectionnels, la communication quant à elle permet de créer quelque chose
de nouveau grâce aux affects et à la privauté. Fort de son caractère horizontal qui
permet la mise en liaison de tous les sujets sans distinction aucune, la communication
par le biais de l’internet permet la transmission des savoirs, le débat constructif et la
mise en commun de nos divergences. C’est le lieu de la corporation et de la coopération, qui sont des facteurs essentiels pour la création du nouveau. Siège de la
résistance sur l’Internet, elle est aussi un facteur d’intégration des sociétés humaines.
Après avoir analysé les formes de contrôle, j’ai voulu savoir comment et en quoi le net
pouvait avoir une influence sur la construction de notre individualité. Pour ce faire
donc, je suis parti du fait que les territoires dédiés à l’intimité dans nos sociétés voient
depuis plus d’une dizaine d’années leurs limites fortement repoussées par l’implantation
des nouvelles technologies de l’information et de la communication. Cette avancée a
porté à la consolidation progressive de la fusion de l’individu au monde grâce à
l’outillage électronique qui deviendra progressivement, le moyen d’accroissement de
notre puissance intellectuelle et pratique; Ainsi, une nouvelle forme d’individualité axée
sur l’adaptabilité semble accompagner les révolutions technologiques en cours.
En fait, la poursuite effrénée des désirs individuels aboutirait à un retournement de
l’individu vers l’extérieur, à l’affût de toutes les opportunités possibles. La découverte
de la cybernétique marquera donc, une phase déterminante consistant essentiellement
dans le renversement du rapport intériorité- extériorité institué par la science moderne,
impliquant selon Breton, une redéfinition complète de l’individu et de la société. Ainsi,
la volonté d’extériorisation de l’individu et de sa pensée, loin de remettre en question le
concept même d’individu, pose le problème de savoir qu’est ce qui est communicable et
qu’est ce qui ne l’est pas dans la société de l’Internet.
100 En outre, parler de la crise de l’individu moderne en terme de fusion avec les
technologies en cours dont l’internet représente l’élément charnière est une analyse
erronée des modifications de la subjectivité liée à la nécessité d’adaptation qui est en
train de s’opérer. Il est vrai, l’entrée de la cybernétique a marqué un tournant décisif
dans nos vies cependant, les prolongements de notre mémoire ont toujours existés. Je
pense aux peintures dans les sociétés plus reculées, aux papyrus, aux supports audio et
vidéo, aux bibliothèques et autres. Donc, les modifications de notre individualité sont
actuellement liées à l’évolution de la société et au désir irréfrénable des sujets de s’y
adapter afin de ne pas rester à la traine et non à un déterminisme technologique. D’autre
part, affirmer la crise de l’individualité serait accepter le déclin de la créativité et la
tendance à l’homogénéisation des êtres. La réponse à notre question : comment nous
libérer du pouvoir de l’individu en tant que produit de la société passe à travers : (1) la
protection de l’intériorité; (2) la mise en valeur de notre singularité. Cette lutte ne peut
s’effectuer sans la remise en question des technologies de l’information et de la
communication dont le cœur de l’action réside dans la constitution des individus
normaux (processus tourné vers l’homogénéisation du corps social) dont parlait
Foucault.
Au terme de ce travail et fort des exemples que nous avons pu citer, en l’occurrence
celui de la Chine, nous pouvons affirmer que le contrôle sur l’Internet est un phénomène
réel. Cependant, grâce à des formes de résistance sur et en dehors du Net, une certaine
liberté est encore possible. En ce qui concerne l’influence de l’Internet sur l’individu, il
est important de remarquer que malgré la volonté d’explorer les modifications que le
Net a sur la construction de l’individu, je n ai pas pu trouver de réponse précise à ce
phénomène car le concept d’individu est vaste et en pleine mutation à l’ère de l’Internet.
101 Bibliographie ALLEMAND, E. (1980) Pouvoir et Télévision: les machines d’organisation, Paris: Anthropos,
p. 93-164
ARQUILLA, J. et D. RONFELD, (1992) «The Emergence of Noopolitik: Toward an American
Information Strategy», RAND
ARNAUD, F. et A. SOULOUMIAC, (2004) «Passeron: entre Weber et Wiitgenstein», dans
l’interprétation, revue Tracés, n.4
BACHIMOND, B. (2009) «Archivage audiovisuel et numérique: les enjeux de la longue
durée», Paris: Hermes
BARDEAU, F. et N. DANET, (2011) Anonymous: Pirates informatiques ou altermondistes
numériques?, Limoges: FYP, p. 23-117
BAUMAN, Z. (2004) L’amour liquide: de la fragilité des liens entre les hommes, Paris:
Hachette, p.12-54
BATESON, G. (1977) Vers une écologie de l’esprit, tome 1, Paris: Seuil, p.30-46
BALLE, F. (1980) Médias et société, Paris: Montchrestien
BAKHTINE, M. (VOLOCINOV, N.) (1977) Le Marxisme et la philosophie du language. Essai
d’application de la méthode sociologique en linguistique, Paris: Les Éditions de Minuit, p.129153
BELLAMY, C. et J. TAYLOR, (1998) Governing in the Information Age, Buckingham: Open
University Press
BERLO, D. K. (1960) The Process of Communication: An Introduction to Theory and Practice.
Holt, New York: Rinehart and Wilson, p. 302-315.
BLAMPAIN, J. et L. PALUT, (2004) Resistance sur l’internet : Utopie technologique contre
logique marchande, Paris: L’Harmattan
BRETON, P. et D. BRETON, (2009) Le silence et la parole contre les excès de la
communication, Toulouse: Eres Arcanes, p. 21-56
102 BURROWS, R. et FEATHERSTONE, (1995) Cyberspace, Cyberbodies, Cyberpunk: Cultures
of Technological Embodiment, London: Sage
CARDON, D. et G. FABIEN, (2010) «La Démocratie Internet. Promesses et Limites»,
“République des idées”, Paris: Seuil
CHABROL, C. et R. MIRUNA, (2008) Psychologie de la communication et de la persuasion:
thèories et applications, Bruxelles: De Boeck Université
DARIDAN, M-L. et A. LUNEAU, (2012) Lobbying. Les coulisses de l’influence en démocratie,
France: Pearson
DELEUZE, G. (1990) «Post-Scriptum sur les sociétés de contrôle», L’Autre journal, n 1, p.
245-246
DELEUZE, G. et F. GUATTARI, (1972) Capitalisme et schizophrénie 1: L’Anti-oedipe, Paris:
Minuit
DERVILLE, G. (2005) Le pouvoir des médias. Mythes et réalités, Grenoble: Presses
Universitaires
DUFRESNE, A. et H. NGONGANG, (réalisateur), (2011) «Les mécanismes de contrôle sur le
web 2.0», Université de Montréal, 43min. 26sec
DUPUIS, G. (2011) «Fracture et dépendance: l’Enfer des réseaux?» Flux, vol.1 n.83
EHRENBERG, A. (1995) L’Individu incertain, Paris: Calmann-Lévy, p. 20 – 46
FATHI, M. (2008) Penser la mediation, Paris: L’Harmattan, p.12-27
FERRÉOL, G. (Dir) (2004) Sociologie: Cours, méthodes, applications, Paris: Bréal
FOUCAULT, M. (1975) Surveiller et punir. Naissance de la prison, Paris: Gallimard, p. 31-109
FOUCAULT, M. (1976) Volonté de savoir, Paris: Gallimard, p.12-13
FREUD, S. (1986) Métapsychologie (1915), Paris: Gallimard
GAUCHET, M. (1998) La religion dans la démocratie. Parcours de la laïcité, Paris: Gallimard,
p.17 – 42
GERBNER, G. (1956) «Toward a General Model of Communication, Educational Technology
Research And Development», International Review of Industrial and Organizational
Psychology, volume 4, number 3, p.171-199
103 GERSTLÉ, J. (1996) «L’Information et la sensibilité des électeurs à la conjoncture», Revue
française de Science Politique, vol.46 (5)
GUICHARD, E. (2002) Internet: cartes, territoires et cultures, Paris: Armand Colin
GRÉGORY, D. (2005) Le pouvoir des medias. Mythes et réalités, Grenoble: Presses
Universitaires, p.50 – 62
HALBWACHS, M. (1950) Les cadres sociaux de la mémoire, Paris: Presse Universitaire de
France
HARDT, M. et T. NEGRI, (2000) Empire, London: Harvard University Press, 14-57
HEINDERYCKX, F. (2002) «Une Introduction aux fondements théoriques de l’étude des
medias», l’Encyclopédia Universalis en ligne, Liége: Cefal-Sup
KATZ, E. (1989) «La recherche en communication depuis Lazarsfeld», Hermès, n.4
LACOMBE, R. (2011) «Les données publiques au service de l’innovation et de la transparence.
Pour une politique ambitieuse de réutilisation des données publiques», Paris: Ecole des Ponts,
LAÉ, J-F. (2001) L’orgre du jugement, Paris: Stock
LAJOIE, J. et E. GUICHARD, (2002) Odysée Internet, Enjeux sociaux, Sainte- Foy: Presses de
l’université du Québec, p.87-89
LAPLANTE, L. (1994) «L’information. Un produit comme les autres?» Recherches
sociologique, Vol.35, n.2
LAPLANTE, L. (2002) Les libertés de la liberté, Quebec: Anne Sigier
LAZARATTO, M. (2002) Les révolutions du capitalisme, Paris: Empêcheurs de penser en rond,
166-169
LESSIG, L. (2005) L’avenir des idees: le sort des biens communs à l’heure des réseaux
numériques, Lyon: Presses Universitaires, p. 78-142
LEVINE, R., C. LOCKE, D. SEARLS and D. WEINBERGER, (2000) The Clue Train
Manifesto: The End of Business as Usual, Cambridge (Mass.): Perseus Books
LÉVY, P. (2002) «Cyberdémocratie». Essai de philosophie politique, Paris: Jacob, p.196- 201
MATTELART, A. et M. MATTELART, (2004) Histoire des theories de la communication,
Paris: La Découverte, p.54-82
104 McLUHAN, M. (1977) Pour comprendre les medias, Les prolongements technologiques de
l’homme, Paris: Seuil, p. 21-39
MARTUCCELLI, D. (2002) Grammaires de l’individu, Paris: Gallimard, p.441 – 445
MÉLÈSE, J. (1979) «Approche systémique des organisations. Vers l’entreprise à la complexité
humaine». Hommes et techniques, Paris : p.14-19
ORWELL, G. (1949) 1984, Paris : Gallimard, p.19-143
PAUL, R. (2007) Le Nouveau Petit Robert de la langue française, Paris: Le Robert, p.1208
RIGEAUT, P. (2001) Au-delà du virtuel: exploration sociologique de la cyberculture, Paris:
l’Harmattan
STUART, H. (1977) «The Rediscovery of Ideology: Return of the Repressed in Media Studies»
Curran and Gurevich, dir., Culture, society and the media, London: Arnold
TAKASHI, C. (2006) Deleuze et une philosophie de l’immanence, Paris: L’Harmattan
TAYLOR, C. (1992) Grandeur et misére de la démocratie, Montréal: Bellarmi
TOURAINE, A. (1992) Critique de la modernité, Paris: Fayard, p.17-68
TRUDEL, D. et H. NGONGANG (réalisateur) (2011) «Les mécanismes de contrôle sur le web
2.0» Université de Montréal, 17min. 32sec.
TURKLE, S. (1986) Les enfants de l’ordinateur, Paris: Denoël
Turner, F. (2006) From Counterculture to Cyberculture, Chicago: University of Chicago Press
VITALIS, A. (1981) Informatique, Pouvoirs et Libertés, Paris: Economica, p.184-226
WIENER, N. (1948) Cybernetics: or Control and Communication in the Animal and the
Machine, Paris: publié en anglais par la Librairie Hermann & Cie
WINKIN, Y. (1984) «La Communication interpersonnelle: une approche anthropologique», Les
Cahiers de Psychologie Sociale, n 13, p 27-56
WINKIN, Y. (1981) La Nouvelle Communication, Paris: Seuil
105 SITES WEB
ANTOUN, H. et F. MALINI, (2010), «ontologia da libertade na rede. A guerra das narrativas da
Internet
e
a
luta
social
na
democrazia»,
Multitudes
Web,
§01 http://multitudes.samizdat.net/Ontologia-da-liberdade-na-rede-A (page consultée à nouveau le
21 avril 2013)
BALÀZS, B. (2006), «You have no sovereinity where we gather. Wikileaks and Freedom,
Autonomy
and
sovereignty
in
the
cloud»,
http://cyberlaw.stanford.edu/blog/2006/11/wwwwarsystemshu, (page consultée le 22 décembre
2012)
BARBROOK, R. (2001), «Le cyber- communisme ou le dépassement du capitalisme dans le
cyberspace», Multitude 2001/2, n.05, p.186-199, http://multitudes.samizdat.net/ (site consulté
le 12 décembre 2012)
BARLOW,
J.
(2009),
«Internet,
Property
and
the
freedom
of
speech»,
www.egs.edu/faculty/john-perry-barlow/videos/internet-property-and-the-freedom-of-speech/
(page consultée le 20 decembre 2012)
BORDENET, C. (2012), «Le calvaire de deux homosexuels au Cameroun», Le Monde.fr
http://www.lemonde.fr/afrique/article/2012/07/20/le-calvaire-de-deux-homosexuels-aucameroun-1736012-3212- html (page consultée le 22 février 2013)
BOURGES,
H.
(2010),
«La
bataille
des
contenus
sur
le
web»,
01
net.com,
www.01net.com/editorial/96376/herve-bourges-csa-sur-le-web-la-bataille-des-contenus-acommencée/ (page consultée le 22 décembre 2012)
BUZZFEEDCOMMUNITY,
(2010),
«Anonymous
vs
Louis-Vuitton»,
http://www.buzzfeed.com/daves4/anonymous-vs-louis-vuitton/ (page consultée le 22 décembre
2012)
CÉFAL, (2002), «Une introduction aux fondements théoriques des médias» 2e édition,
http://books.google.ca/books?id=6zydc2lhuaQc&pg=pa14&dq=le+bruit+dans+la+communicati
on+shannon&source=bl&ots=wp1esoybh (page consultée à nouveau le 29 juillet 2012)
DELEUZE,
G.
(2010),
«
Post-scriptum
sur
les
sociétés
de
contrôle»,
http://infokiosque.net/imprimersans2.php3?id-article=214/ (page consultée 03 octobre 2012),
EPELBOIN, F. (2010), «Les Anonymous, première forme d’intelligence collective?», Read
Write
Web,
http://rww.zergy.net/2010/12/14/prospective/les-anonymous-premiere-forme-
dintelligence/ (page consultée le 25 septembre 2012)
106 ÉRUDIT, (2003), «Nouvelles technologies et subjectivité: les frontiéres renversées de
l’intimité»,
érudit,
Vol.35,
n.2,
p.
203-212,
http://www.érudit.org/revue/socsoc/2003/v35/n.2/008531ar.html (site visité le 23 mars 2012)
FRANCE
INFO,
(2012),
«Les
anonymous
s’attaquent
aux
néonazis
allemands»,
http://www.franceinfo.fr/high-tech-hacktivisme/a-la-une-du-web/les-anonymous-s-attaquentaux-neonazis-allemands-489095-2012-01-05, (page consultée le 01 mai 2012),
INSTITUT DE RECHERCHE ET D’ÉTUDE EN DROIT DE L’INFORMATION ET DE LA
COMMUNICATION
(2006-2007),
http://junon. U-3mrs.fr/U3ired01/Main%20docu/internet/chroniqueinternetenchine.pdf
(page
consutée le 29 juillet 2012)
JAMBOT, S. (2011), «Les émeutiers britanniques sont jugés comme les acteurs d’une
insurrection», France24, http://www.france24.com/fr/20110818-royaume-uni (page consultée le
20 janvier 2013)
KHATCHADOURIAN, R. (2010), «No secret: Julian Assange’s mission for total
transparency», http://www.newyorker.com/reporting/2010/06/07/100607fa-fact-khatchadourian
(page consultée le 29 janvier 2013)
LAFONTAINE, C. (2003), «Nouvelles technologies et subjectivité. Les frontières renversées de
l’intimité», in: http://www.erudit.org/revue/socsoc/2003/v35/n2/008531ar.html, (page consultée
le 12 juillet 2012)
LES
THÉORIES
DE
L’INFORMATION,
p.04,
«www.er.uquam.ca/nobel/m273156/Introduction-THEO-information.pdf » (page consultée le
29 juillet 2012)
McCOMBS, M. and D. SHAW, (1972), «The Opinion Quaterly», The Agenda- Settino
Function
of
Mass
Media,
Vol.36,
n.02,
p.176-185,
http://linksjstor.org/sici=0033-
362x%28197222%2936%3A2%3c176%3ATAFOMM%3E2.0.CO%3B2-5 (page consultée le
11 novembre 2012)
NUMERAMA,
(2011),
«L’attaque
d’Anonops
pour
une
cyber-armée
syrienne»,
http://www.numerama.com/f/113733-t-le-piratage-sur-bittorent/ (site consultée le 09 septembre
2012)
NUMERAMA, (2011), «Anonymous diffuseles identités de 25000 policiers. A tort»,
http://www.numerama.com/magazine/19964-anonymous-diffuse-les-identités-de-25-000policiers-a-tort/ (page consultée le 29 septembre 2012)
107 ORGANISATION
DE
COOPÉRATION
DE
SHANGHAI,
(2000),
http://wikipedia.org/wiki/organisation-de-coopération-de-shanghai (page consultée le 27 juillet
2012)
ORGANISATION
DES
NATIONS
UNIES,
(2012),
«documents»,
références,
http://www.Un.org/fr/documents/ (page consultée le 27 juillet 2012)
RAPPORT DE LA COMMISSION INTERNATIONALE D’ÉTUDE DES PROBLÉMES DE
LA
COMMUNICATION,
(1980),
<www.unesdoc.unesco.org/images/0005/000503/050335fo.pdf> (page consultée à nouveau le
21 avril 2013)
ROTHSTEIN, E. (2006), «A Crunchy- Granola Path from Macramé and LSD to Wikipedia and
Google», http://www.nytimes.Com/2006/09/25/arts/25 conn.html?pagewanted=all2-r=0 (page
consultée le 23 janvier 2013)
SALBERT, A. (2011), «Opération wall street: Anonymous se venge de PayPal», Rue89, Le
Nouvel Observateur, http://www.rue89.com/2011/07/27/opération-wall-street.anonymous-sevenge-de-paypal (page consultée le 20 janvier 2013)
VALKYRIE, I. (2010), «Wikipedia & the war between secrecy and transparency», Humanity
Plus,
<http://books.google.ca/books?id=oNiK0ROYmbIC&printsec=frontcover&dq=Wikipedia+%26
+the+war+between+secrecy+and+transparency&hl=en&sa=X&ei=qT6BUcSlLaKxywHJz4Go
Dg&ved=0CDIQ6AEwAA#v=onepage&q&f=false> (page consultée le 20 décembre 2012)
WAN, H. (2010), Projet n.04 <shop.wikipedia.org/2010-transparenzbericht-projekt04-en.pdf>
(page consultée en dicembre 2012)
108 
Téléchargement